Categories

Archive

Защита информационных систем

Для защиты информации используются методы и средства, разработанные с учетом ценности информации, условий работы, технических и программных возможностей ИС и других средств сбора, передачи и обработки данных. Степень защиты информации от неправомерного доступа и противозаконных действий зависит от качества разработки Read more ›

Киберпреступники грабят банки, используя сложные АРТ-техники

В ходе саммита Security Analyst Summit эксперты команды GReAT (Global Research & Analysis Team) «Лаборатории Касперского» рассказали, что хакеры берут на вооружение всё более сложные техники. В последнее время злоумышленники стали применять трюки, которые ранее можно было увидеть только в Read more ›

Троян Dridex взял на вооружение технику подмены DNS кэша

Неистребимый банковский троян Dridex получил новый функционал и стал еще более мощным. В начале текущего месяца эксперты IBM X-Force обнаружили новую версию вредоноса, использующую технику подмены DNS кэша. Как сообщила эксперт IBM Лимор Кессем (Limor Kessem), изменяя настройки DNS, троян Read more ›

Обнаружен новый троян для удаленного доступа Trochilus

Исследователи из Arbor Networks обнаружили вредоносную кампанию, направленную против азиатских правительственных и общественных организаций. Согласно экспертам, хакерская группировка Group 27 из Восточной Азии получает удаленный доступ к системам жертв с помощью нового, пока еще редко встречающегося трояна Trochilus (произносится «трокилас»). Read more ›

Обнаружен многофункциональный бэкдор для Linux

Специалисты компании «Доктор Веб» проанализировали многофункционального троянца, способного заражать работающие под управлением ОС Linux устройства. Этот бэкдор имеет широчайший спектр возможностей, среди которых — функции загрузки на инфицированное устройство различных файлов, выполнение операций с файловыми объектами, создание снимков экрана, отслеживание Read more ›

Злоумышленники осуществляют атаки на американские организации с помощью трояна Т9000

Исследователи Palo Alto Networks обнаружили вредоносное ПО, предназначенное для хищения данных с компьютеров жертв. Как сообщается в блоге компании, вредонос T9000 в настоящее время используется для осуществления атак против американских организаций. T9000 – обновленный вариант вредоносного ПО T5000, принадлежащего к Read more ›