Рубрика: Компьютеры

Злоумышленники используют уязвимость ShellShock

Представители компании Eset рассказали, что злоумышленники активно используют недавно обнаруженную опасную уязвимость ShellShock для незаметной инсталляции вредоносных компонентов на Linux—серверы. Напомним, критическую ошибку ShellShock обнаружили в сентябре. Новой уязвимости подвержены все версии популярного командного интерпретатора Bash, который входит в состав…

Мобильный троян перехватывает коды двухфакторной аутентификации

Корпорация Symantec сообщила о выявлении новой модификации троянской программы Android.Bankosy, которая крадет финансовую информацию пользователя. От других вирусов данного класса утилита отличается способностью похищать коды двухфакторной аутентификации, которые передаются при помощи голосовых звонков. Утилита постоянно совершенствуется, заставляя антивирусные компании и финансовые…

Вирус-вымогатель похищает пароли перед шифрованием файлов

Специалисты Heimdal Security выявили вирус—вымогатель, который работает по нестандартной схеме. Распространяется приложение через плохо защищенные интернет—ресурсы и атакует пользователей ОС Windows. Для атак используется эксплойт—кит Angler. Однако перед шифрованием личных файлов пользователя для получения выкупа, злоумышленники крадут информацию об учетных…

Новый червь вселяется в «биос» компьютеров Apple Mac дистанционно

Аналитик Ксено Кова (компания LegbaCore) и его коллега Траммель Хадсон ( инвестфонд Two Sigma Investments) создали компьютерного червя Thunderstrike 2, который способен проникать в прошивку Apple Mac – данная область недосягаема дляантивирусов. Название вируса совпадает с названием буткита для компьютеров Mac,…

Защита ОС Android от вмешательства в устройство через получение MMS

Разработана программа, защищающая пользователей Android от вмешательства в устройство через получение MMS Компания Zimperium, работающая в сфере информационной защиты мобильных девайсов, создала утилиту, с чьей помощьюпоявляется возможность проверить коммуникатор на присутствие в нем опасной информационной уязвимости. Установить приложение можно, загрузив…