Security Lab

вредоносное ПО

Вредоносное ПО – программное обеспечение, которое разрабатывается для получения несанкционированного доступа к вычислительным ресурсам ЭВМ, а также данным, которые на ней хранятся. Такие программы предназначены для нанесения ущерба владельцу информации или ЭВМ, путем копирования, искажения, удаления или подмена информации.

Признаками заражения компьютера вредоносным ПО считаются: автоматическое открытие окон с незнакомым содержимым при запуске ОС, блокировка доступа к официальным сайтам антивирусных компаний, появления неопределенных процессов в диспетчере задач ОС, запрет на изменение настроек ПК в учетной записи администратора, случайное аварийное завершение программ и пр.

По методу распространения выделяют следующее вредоносное ПО: эксплоиты, логические бомбы, троянские программы, компьютерные вирусы и сетевые черви.

Zebo и Cometlogger: как два PyPI-пакета похитили данные сотен разработчиков

Исследователи раскрыли всю правду о тщательно замаскированных вредоносах.

Идеальная маскировка: вредонос под именем Microsoft проходит все барьеры защиты

Анализ обновлённого кода BellaCiao раскрыл неожиданное направление развития угрозы.

Украсть пароли по дешёвке: Nunu Stealer захватывает рынок похитителей данных

0 из 73 обнаружений – антивирусы бессильны перед новой угрозой.

Осторожно, калькулятор: приложение для расчёта ИМТ воровало SMS и пароли

Обычный просчёт индекса массы тела лишает пользователей приватности.

Латинская Америка 2024: как вирусы преобразовали местное киберпространство

Итоги года показывают неожиданные изменения в тактике киберпреступников.

Bizfum Stealer: «образовательный» вредонос, доступный буквально каждому

Достаточно одного лишь желания, чтобы превратить его в цифровую угрозу.

Неуловимый ZLoader: как DNS-туннели стали цифровыми сообщниками вредоноса

Прогрессивные механизмы сокрытия переписывают правила кибербезопасности.

Хакерский офшор: ELITETEAM превратила Сейшелы в столицу киберпреступности

Сеть хостинг-провайдера использовалась для незаконных операций и финансовых махинаций.

Хакеры внедрили вирус в WhatsApp: подробности атаки на Android

Когда смартфон становится идеальным оружием для высокоточных атак.

SMOKEDHAM: искусство цифровой маскировки от UNC2465

Как хакеры превращают легальные инструменты в невидимое оружие?

Чекаут с сюрпризом: ввод данных карты заканчивается полнейшим фиаско

Как «Чёрная пятница» превратила Magento в рассадник киберпреступлений.

17 000 жертв: как игровой движок Godot стал оружием массового взлома

Всего за три месяца хакерам удалось развернуть крупнейшую сеть скрытого криптомайнинга.

Raspberry Robin: восемь слоёв обфускации для обхода киберзащиты

Специалисты Zscaler организовали погружение в лабиринт из шифров и ложных следов.

Защита iPhone от вирусов: полное руководство по обнаружению и удалению вредоносного ПО

Может ли iPhone заразиться вирусами? В статье я расскажу, как провести сканирование вашего iPhone на наличие вредоносных программ и как удалить с него вирус в случае обнаружения.

Вирус-манипулятор: хакеры взломали человеческую психологию

Современные вредоносные программы превращают пользователей в соучастников.

Бумажные письма с вирусом: как поддельные QR-коды заполонили Швейцарию

Когда вредоносный код приходит не через интернет, а в почтовом конверте.

Jamf срывает маски: хакеры КНДР пойманы за разработкой Mac-вируса

Злоумышленники нашли лазейку через открытые фреймворки.

Забытый, но не побеждённый: LodaRAT снова атакует системы по всему миру

Почему вредонос остаётся столь опасным даже спустя 8 лет после создания?

Африканский шифровальщик Ymir выходит на мировую арену

Компании теряют контроль над своими системами всего за несколько минут.

Троянский защитник: как популярный антивирус дал хакерам полный доступ к системе

Обновлённый SpyNote использует доверие пользователей в корыстных целях.