Security Lab

вредоносное ПО

Вредоносное ПО – программное обеспечение, которое разрабатывается для получения несанкционированного доступа к вычислительным ресурсам ЭВМ, а также данным, которые на ней хранятся. Такие программы предназначены для нанесения ущерба владельцу информации или ЭВМ, путем копирования, искажения, удаления или подмена информации.

Признаками заражения компьютера вредоносным ПО считаются: автоматическое открытие окон с незнакомым содержимым при запуске ОС, блокировка доступа к официальным сайтам антивирусных компаний, появления неопределенных процессов в диспетчере задач ОС, запрет на изменение настроек ПК в учетной записи администратора, случайное аварийное завершение программ и пр.

По методу распространения выделяют следующее вредоносное ПО: эксплоиты, логические бомбы, троянские программы, компьютерные вирусы и сетевые черви.

Любите «взломанные» игры? Хакеры любят вас еще сильнее: как бесплатный репак превращается в прямую угрозу для геймеров в России

Хакеры используют популярные франшизы Ubisoft для распространения стилеров паролей через торренты.

Блокчейн против рубильника. Иранские спецслужбы случайно выдали своих лучших хакеров, просто выключив интернет в стране

Цепочка совпадений оказалась слишком аккуратной, чтобы быть случайностью.

Не в тот Telegram-канал зашел: кемеровский хакер получил 16 лет за общение с не теми собеседниками

В Кемерово вынесли суровый приговор за деятельность в соцсетях и мессенджерах.

Ваша лента на 31% состоит из вранья. И нет, мы сейчас не про посты бывших

Киберэксперты обнаружили теневую империю прямо в вашем смартфоне.

Идеальный Exit Scam. Главный поставщик «доверия» для хакеров закрылся, оставив рынок без защиты и денег.

Внезапный уход Global Man парализовал работу сотен хакерских группировок.

«Секс-вирус» в вашем смартфоне. Рассказываем, как «эротический троян» лишает ваш Android воли к сопротивлению

Приготовьтесь к тому, что ваш гаджет начнёт жить своей тайной жизнью.

«Я вижу твой рабочий стол». Старый добрый AsyncRAT переживает вторую молодость

Бюджетная атака ценой в пару долларов ставит под удар каждого.

Как взломать взломщика? Достаточно найти в его коде одну «забытую кнопку»

Иногда для краха целой империи хватает банальной невнимательности.

Вы все еще не купили WinRAR? Тогда хакеры идут к вам

Всего один неправильный архив может разрушить вашу карьеру и опустошить банковский счёт.

Даже официальный сайт — больше не гарантия. Хакеры превратили популярный текстовый редактор в инструмент шпионажа

Кажется, эпоха слепого доверия к проверенным источникам окончательно ушла в прошлое.

Заплати $500 и почувствуй себя хакером. LockBit устроил распродажу «входных билетов»

Группировка возобновила активность после нескольких месяцев молчания.

«Кожаные» больше не нужны (даже в киберкриминале). Встречайте VoidLink – вирус, который нейросеть написала по ГОСТу

Обнаружен первый случай масштабного использования ИИ-агентов для создания сложного модульного вируса.

Ваша IDE за вами подглядывает. Рассказываем о стилере, который живёт в расширениях для VS Code

Маленькое окно площадью в один пиксель теперь знает о вас всё.

Сначала помогут, потом ограбят. Как хакеры превратили Microsoft Quick Assist в «троянского коня»

Путь PDFSider к данным корпораций оказался на удивление простым.

Флешки — это новый чёрный. Почему хакеры внезапно вспомнили про съёмные носители

Иногда для самого громкого взлома достаточно лишь одного USB-порта.

Хакеры из Венесуэлы «сорвали джекпот», но вместо Лас-Вегаса оказались в федеральном суде Джорджии

Расплата за тягу к лёгкой наживе оказалась максимально суровой.

ФБР одобряет: создателю глобального ботнета не удалось разжалобить суд

Апелляция китайского хакера закончилась крупным фиаско.

Киберпреступление и наказание. «гений киберпреступности» из Украины слил себя за свои же деньги

Рассказываем историю самого нелепого саморазоблачения года.

Хакерская магия: как злоумышленники превращают обычный текст в вирус прямо в памяти вашего компьютера

Рассказываем об атаке SHADOW#REACTOR, не оставляющей после себя никаких улик.

Анализ сетевого трафика (NTA): что это, как работает и какие угрозы обнаруживает

Подозрительные сессии, боковое перемещение и признаки компрометации по сетевым следам.