<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Вредоносное ПО &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/vredonosnoe-po/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Sun, 02 Oct 2022 14:27:21 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>Вредоносное ПО &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Вредоносный PowerShell-скрипт удалял систему при обнаружении</title>
		<link>https://codeby.net/blogs/vredonosnyj-powershell-skript-udalyal-sistemu-pri-obnaruzhenii/</link>
					<comments>https://codeby.net/blogs/vredonosnyj-powershell-skript-udalyal-sistemu-pri-obnaruzhenii/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Sun, 02 Oct 2022 14:16:26 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[Вредоносное ПО]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=24560</guid>

					<description><![CDATA[Эксперты компании Securonix сообщили об интересном методе заражения, используемом хакерами, рассылающими зловредные электронные письма. Вредонос распространяется с помощью восьми промежуточных загрузчиков PowerShell (stagers). Один из них тщательно проверяет среду выполнения и реагирует, если находит что-то подозрительное. Анализ показал, что вложенный ZIP-файл в фишинговом письме содержит LNK-файл с двойным расширением (.pdf.lnk) &#8212; в целях маскировки. При ... <a title="Вредоносный PowerShell-скрипт удалял систему при обнаружении" class="read-more" href="https://codeby.net/blogs/vredonosnyj-powershell-skript-udalyal-sistemu-pri-obnaruzhenii/" aria-label="Прочитать больше о Вредоносный PowerShell-скрипт удалял систему при обнаружении" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/vredonosnyj-powershell-skript-udalyal-sistemu-pri-obnaruzhenii/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SharkBot возвращается в Google Play, чтобы украсть ваши данные</title>
		<link>https://codeby.net/blogs/sharkbot-vozvrashhaetsya-v-google-play-chtoby-ukrast-vashi-dannye/</link>
					<comments>https://codeby.net/blogs/sharkbot-vozvrashhaetsya-v-google-play-chtoby-ukrast-vashi-dannye/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Sun, 04 Sep 2022 21:05:38 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[SharkBot]]></category>
		<category><![CDATA[Вредоносное ПО]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=24281</guid>

					<description><![CDATA[Новая и обновленная версия вредоносной программы SharkBot снова появилась в Google Play Store, нацелившись на банковские учетные записи пользователей Android. Вредоносные приложения насчитывают десятки тысяч скачиваний. В новой версии SharkBot 2.25, которую обнаружили исследователи 22 августа, добавлена возможность кражи cookies при входе в банковское приложение. После установки приложение-дроппер связывается с C2-сервером и запрашивает вредоносный APK-файл ... <a title="SharkBot возвращается в Google Play, чтобы украсть ваши данные" class="read-more" href="https://codeby.net/blogs/sharkbot-vozvrashhaetsya-v-google-play-chtoby-ukrast-vashi-dannye/" aria-label="Прочитать больше о SharkBot возвращается в Google Play, чтобы украсть ваши данные" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/sharkbot-vozvrashhaetsya-v-google-play-chtoby-ukrast-vashi-dannye/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Китайские хакеры атакуют госорганы и оборонные предприятия</title>
		<link>https://codeby.net/blogs/kitajskie-hakery-atakuyut-gosorgany-i-oboronnye-predpriyatiya/</link>
					<comments>https://codeby.net/blogs/kitajskie-hakery-atakuyut-gosorgany-i-oboronnye-predpriyatiya/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Mon, 08 Aug 2022 10:47:46 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[backdoor]]></category>
		<category><![CDATA[Data]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Вредоносное ПО]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=23962</guid>

					<description><![CDATA[&#171;Лаборатория Касперского&#187; рассказала о волне целевых атак на государственные учреждения и оборонные предприятия Афганистана, России и других стран Восточной Европы. Проникновение в атакуемую сеть осуществляется при помощи хорошо подготовленных фишинговых писем, в том числе использующих непубличную информацию. Документы Microsoft Word, вложенные в фишинговые письма, содержат вредоносный код для экспулатации уязвимости CVE-2017-11882, которая позволяет выполнить произвольный ... <a title="Китайские хакеры атакуют госорганы и оборонные предприятия" class="read-more" href="https://codeby.net/blogs/kitajskie-hakery-atakuyut-gosorgany-i-oboronnye-predpriyatiya/" aria-label="Прочитать больше о Китайские хакеры атакуют госорганы и оборонные предприятия" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/kitajskie-hakery-atakuyut-gosorgany-i-oboronnye-predpriyatiya/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Клоны популярных репозиториев заполняют GitHub для распространения вредоносных программ</title>
		<link>https://codeby.net/blogs/klony-populyarnyh-repozitoriev-zapolnyayut-github-dlya-rasprostraneniya-vredonosnyh-programm/</link>
					<comments>https://codeby.net/blogs/klony-populyarnyh-repozitoriev-zapolnyayut-github-dlya-rasprostraneniya-vredonosnyh-programm/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Wed, 03 Aug 2022 11:30:03 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[github]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Вредоносное ПО]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=23930</guid>

					<description><![CDATA[Разработчик ПО Стивен Лейси обнаружил, что около 35 тысяч репозиториев GitHub были скопированы, а их клоны были модифицированы для внедрения вредоносного кода. Несмотря на то, что клонирование репозиториев с открытым исходным кодом является обычной практикой разработки и даже поощряется разработчиками, в данном случае злоумышленники создают копии официальных проектов, но добавляют в них вредоносный код. Официальные ... <a title="Клоны популярных репозиториев заполняют GitHub для распространения вредоносных программ" class="read-more" href="https://codeby.net/blogs/klony-populyarnyh-repozitoriev-zapolnyayut-github-dlya-rasprostraneniya-vredonosnyh-programm/" aria-label="Прочитать больше о Клоны популярных репозиториев заполняют GitHub для распространения вредоносных программ" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/klony-populyarnyh-repozitoriev-zapolnyayut-github-dlya-rasprostraneniya-vredonosnyh-programm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Обнаружен &#171;неуловимый&#187; зловред для Windows</title>
		<link>https://codeby.net/blogs/obnaruzhen-neulovimyj-zlovred-dlya-windows/</link>
					<comments>https://codeby.net/blogs/obnaruzhen-neulovimyj-zlovred-dlya-windows/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Wed, 27 Jul 2022 09:29:02 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Вредоносное ПО]]></category>
		<category><![CDATA[Руткит]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=23859</guid>

					<description><![CDATA[Специалисты &#171;Лаборатории Касперского&#187; обнаружили новый руткит прошивки UEFI, который получил название CosmicStrand. Отмечается, что вредоносное ПО остаётся на компьютере жертвы даже после переустановки Windows. Эта особенность усложняет обнаружение зловреда. Вероятно, за созданием CosmicStrand стоит ранее неизвестная китайскоязычная APT-группа. Пока неясно, какую цель преследуют злоумышленники, но отмечается что их жертвами становились частные пользователи в Китае, Вьетнаме, ... <a title="Обнаружен &#171;неуловимый&#187; зловред для Windows" class="read-more" href="https://codeby.net/blogs/obnaruzhen-neulovimyj-zlovred-dlya-windows/" aria-label="Прочитать больше о Обнаружен &#171;неуловимый&#187; зловред для Windows" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/obnaruzhen-neulovimyj-zlovred-dlya-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Взлом Windows 7 с помощью &#171;Калькулятора&#187;</title>
		<link>https://codeby.net/blogs/vzlom-windows-7-s-pomoshhyu-kalkulyatora/</link>
					<comments>https://codeby.net/blogs/vzlom-windows-7-s-pomoshhyu-kalkulyatora/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Tue, 26 Jul 2022 21:22:27 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[Qbot]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Вредоносное ПО]]></category>
		<category><![CDATA[Троян]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=23854</guid>

					<description><![CDATA[Операционная система Windows 7 всё ещё остаётся популярной. Однако, из-за отсутствия обновлений безопасности она оказалась уязвимой к некоторым атакам, которые не работают на более новых ОС. Недавно эксперты нашли модификацию троянской программы Qbot, которая использует метод подмены библиотеки DLL. Примечательно, что для этого используется калькулятор в Windows 7. На первом этапе вредоносное ПО распространяется через ... <a title="Взлом Windows 7 с помощью &#171;Калькулятора&#187;" class="read-more" href="https://codeby.net/blogs/vzlom-windows-7-s-pomoshhyu-kalkulyatora/" aria-label="Прочитать больше о Взлом Windows 7 с помощью &#171;Калькулятора&#187;" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/vzlom-windows-7-s-pomoshhyu-kalkulyatora/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Злоумышленники начали прятать свой код с помощью WebAssembly</title>
		<link>https://codeby.net/blogs/zloumyshlenniki-nachali-pryatat-svoj-kod-s-pomoshhyu-webassembly/</link>
					<comments>https://codeby.net/blogs/zloumyshlenniki-nachali-pryatat-svoj-kod-s-pomoshhyu-webassembly/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Tue, 26 Jul 2022 14:18:03 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[JavaScript]]></category>
		<category><![CDATA[WebAssembly]]></category>
		<category><![CDATA[Вредоносное ПО]]></category>
		<category><![CDATA[Майнинг]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=23850</guid>

					<description><![CDATA[Эксперты компании Sucuri обнаружили необычный JavaScript-майнер, загружаемый при посещении взломанного сайта. Злоумышленники используют технологию WebAssembly чтобы ускорить исполнение сценария и осложнить выявление вредоносных действий. WebAssembly (.wasm) &#8212; это бинарный формат инструкций, который используется в браузере для высокопроизводительных приложений на веб-страницах и выполняется намного быстрее, чем обычный JavaScript. Вредоносный фрагмент кода был обнаружен в файлах темы ... <a title="Злоумышленники начали прятать свой код с помощью WebAssembly" class="read-more" href="https://codeby.net/blogs/zloumyshlenniki-nachali-pryatat-svoj-kod-s-pomoshhyu-webassembly/" aria-label="Прочитать больше о Злоумышленники начали прятать свой код с помощью WebAssembly" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/zloumyshlenniki-nachali-pryatat-svoj-kod-s-pomoshhyu-webassembly/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Вредоносное ПО Amadey  распространяется через кряки</title>
		<link>https://codeby.net/blogs/vredonosnoe-po-amadey-rasprostranyaetsya-cherez-kryaki/</link>
					<comments>https://codeby.net/blogs/vredonosnoe-po-amadey-rasprostranyaetsya-cherez-kryaki/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Mon, 25 Jul 2022 16:31:35 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[Amadey Bot]]></category>
		<category><![CDATA[Вредоносное ПО]]></category>
		<category><![CDATA[Троян]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=23836</guid>

					<description><![CDATA[Эксперты по информационной безопасности из компании AhnLab обнаружили новую версию трояна Amadey, которая распространяется с помощью загрузчика SmokeLoader. Загрузчик в рамках данной кампании можно найти на многочисленных сайтах в комплекте с пиратским софтом. Хотя, распространение&#160;Amadey Bot после 2020 года прекратилось, исследователи сообщают, что в обращение поступила новая версия, поддерживаемая&#160;все еще очень актуальным вредоносным ПО SmokeLoader. ... <a title="Вредоносное ПО Amadey  распространяется через кряки" class="read-more" href="https://codeby.net/blogs/vredonosnoe-po-amadey-rasprostranyaetsya-cherez-kryaki/" aria-label="Прочитать больше о Вредоносное ПО Amadey  распространяется через кряки" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/vredonosnoe-po-amadey-rasprostranyaetsya-cherez-kryaki/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Новое вредоносное ПО &#171;Lightning Framework&#187; для Linux использует руткиты и бэкдоры</title>
		<link>https://codeby.net/blogs/novoe-vredonosnoe-po-lightning-framework-dlya-linux-ispolzuet-rutkity-i-bekdory/</link>
					<comments>https://codeby.net/blogs/novoe-vredonosnoe-po-lightning-framework-dlya-linux-ispolzuet-rutkity-i-bekdory/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Thu, 21 Jul 2022 10:23:58 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Вредоносное ПО]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=23808</guid>

					<description><![CDATA[Новая, ранее не встречавшаяся вредоносная программа &#171;Lightning Framework&#187; нацелена на системы Linux и может быть использована для установки бэкдора на зараженные устройства с помощью SSH и развертывания нескольких типов руткитов. Вредоносное ПО Lightning Framework имеет достаточно простую структуру: компонент-загрузчик, который загружает и устанавливает другие модули и плагины вредоносной программы, включая ее основной модуль, на скомпрометированные ... <a title="Новое вредоносное ПО &#171;Lightning Framework&#187; для Linux использует руткиты и бэкдоры" class="read-more" href="https://codeby.net/blogs/novoe-vredonosnoe-po-lightning-framework-dlya-linux-ispolzuet-rutkity-i-bekdory/" aria-label="Прочитать больше о Новое вредоносное ПО &#171;Lightning Framework&#187; для Linux использует руткиты и бэкдоры" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/novoe-vredonosnoe-po-lightning-framework-dlya-linux-ispolzuet-rutkity-i-bekdory/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Новое вредоносное ПО на Rust нацелено на Windows, Linux и ESXi</title>
		<link>https://codeby.net/blogs/novoe-vredonosnoe-po-na-rust-natseleno-na-windows-linux-i-esxi/</link>
					<comments>https://codeby.net/blogs/novoe-vredonosnoe-po-na-rust-natseleno-na-windows-linux-i-esxi/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Wed, 20 Jul 2022 14:33:20 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Вредоносное ПО]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=23789</guid>

					<description><![CDATA[Исследователи безопасности из &#171;Лаборатории Касперского&#187; раскрыли подробности о совершенно новом семействе программ-вымогателей, написанных на Rust. Вредоносное ПО Luna довольно простое и может работать в системах Windows, Linux и ESXi. Для шифрования используется комбинация Curve25519 и AES. &#171;Образцы для Linux и ESXi скомпилированы с использованием одного и того же исходного кода с некоторыми незначительными изменениями по ... <a title="Новое вредоносное ПО на Rust нацелено на Windows, Linux и ESXi" class="read-more" href="https://codeby.net/blogs/novoe-vredonosnoe-po-na-rust-natseleno-na-windows-linux-i-esxi/" aria-label="Прочитать больше о Новое вредоносное ПО на Rust нацелено на Windows, Linux и ESXi" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/novoe-vredonosnoe-po-na-rust-natseleno-na-windows-linux-i-esxi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
