<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Архивы Коммерческое вредоносное ПО - Byte/RE</title>
	<atom:link href="https://bytemag.ru/tag/kommercheskoe-vredonosnoe-po/feed/" rel="self" type="application/rss+xml" />
	<link>https://bytemag.ru/tag/kommercheskoe-vredonosnoe-po/</link>
	<description>Byte/RE ИТ-издание</description>
	<lastBuildDate>Wed, 12 Feb 2025 22:06:34 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>BI.ZONE об атаках нового стилера на российские компании</title>
		<link>https://bytemag.ru/bi-zone-ob-atakah-novogo-stilera-na-rossijskie-kompanii-38662/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 29 Jan 2025 22:02:54 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Коммерческое вредоносное ПО]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Управление привилегированным доступом (PAM)]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=38662</guid>

					<description><![CDATA[<p>Компания BI.ZONE сообщила, что в январе 2025 г. ее специалисты зафиксировали многочисленные атаки, нацеленные на российские организации разных отраслей, включая финансовый сектор, ритейл, ИТ, госсектор, транспорт и логистику. В них хакеры использовали новый стилер NOVA – модификацию известного SnakeLogger. Злоумышленники похищают аутентификационные данные для дальнейшей продажи на теневых ресурсах, эти данные другие кластеры могут задействовать [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-ob-atakah-novogo-stilera-na-rossijskie-kompanii-38662/">BI.ZONE об атаках нового стилера на российские компании</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>«Доктор Веб» о добыче криптовалюты с использованием стеганографии</title>
		<link>https://bytemag.ru/doktor-veb-o-dobyche-kriptovalyuty-s-ispolzovaniem-steganografii-38587/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 27 Jan 2025 14:40:16 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[Доктор Веб (Dr. Web)]]></category>
		<category><![CDATA[Коммерческое вредоносное ПО]]></category>
		<category><![CDATA[Криптовалюта]]></category>
		<category><![CDATA[Майнинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=38587</guid>

					<description><![CDATA[<p>По сообщению компании «Доктор Веб», специалисты ее вирусной лаборатории в ходе анализа данных телеметрии выявили образцы вредоносного ПО, оказавшиеся компонентами активной кампании по майнингу криптовалюты Monero. Эта кампания реализована в виде ряда вредоносных цепочек, две из которых построены на запуске скриптов, извлекающих вредоносную нагрузку из файлов изображений в формате BMP. Начало кампании было положено, вероятно, [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/doktor-veb-o-dobyche-kriptovalyuty-s-ispolzovaniem-steganografii-38587/">«Доктор Веб» о добыче криптовалюты с использованием стеганографии</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>F.A.C.C.T. об угрозах с использованием NFC-приложения</title>
		<link>https://bytemag.ru/f-a-c-c-t-ob-ugrozah-s-ispolzovaniem-nfc-prilozheniya-38532/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 23 Jan 2025 11:57:58 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[F.A.С.С.T. (бывш Group-IB)]]></category>
		<category><![CDATA[NFC]]></category>
		<category><![CDATA[Коммерческое вредоносное ПО]]></category>
		<category><![CDATA[Мобильные приложения]]></category>
		<category><![CDATA[Мошеннические вызовы]]></category>
		<category><![CDATA[ОС Android]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=38532</guid>

					<description><![CDATA[<p>Компания F.A.C.C.T. сообщила о новой угрозе для клиентов российских банков – с использованием легального приложения&#160; NFCGate. ПО, способное через NFC-модули перехватывать и передавать данные банковских карт, маскируют под приложения популярных госсервисов, Центрального банка России, Федеральной налоговой службы. Эксперты F.A.C.C.T. исследовали новую мошенническую схему, в которой использовано легальное мобильное приложение NFCGate. По оценкам F.A.C.C.T., в декабре [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/f-a-c-c-t-ob-ugrozah-s-ispolzovaniem-nfc-prilozheniya-38532/">F.A.C.C.T. об угрозах с использованием NFC-приложения</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>BI.ZONE об атаках с помощью загрузчика GuLoader</title>
		<link>https://bytemag.ru/bi-zone-ob-atakah-s-pomoshhyu-zagruzchika-guloader-38210/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 09 Jan 2025 21:34:23 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Коммерческое вредоносное ПО]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=38210</guid>

					<description><![CDATA[<p>Компания BI.ZONE сообщила, что на протяжении всего 2024 г. команда BI.ZONE Threat Intelligence фиксировала рассылку загрузчика, который злоумышленники использовали для атак на российские организации. Инструмент загружал на скомпрометированные устройства различные вредоносные программы, в том числе стилеры и трояны удаленного доступа. Это ПО запускалось только после того, как GuLoader выполнял предварительную проверку среды исполнения, – тем [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-ob-atakah-s-pomoshhyu-zagruzchika-guloader-38210/">BI.ZONE об атаках с помощью загрузчика GuLoader</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Система управления безопасностью файлов NGR Softlab</title>
		<link>https://bytemag.ru/sistema-upravleniya-bezopasnostyu-fajlov-ngr-softlab-37516/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 27 Nov 2024 21:28:27 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[NGR Softlab]]></category>
		<category><![CDATA[Коммерческое вредоносное ПО]]></category>
		<category><![CDATA[Расследование инцидентов]]></category>
		<category><![CDATA[Электронный документооборот (ЭДО, СЭД)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=37516</guid>

					<description><![CDATA[<p>Компания NGR Softlab, разработчик ПО в сфере ИБ, &#160;объявила о выпуске первого на российском рынке решения для автоматизации проверки файлов в различных системах защиты информации и очистки их от вредоносного кода без применения СЗИ. Система управления безопасностью файлов от NGR Softlab минимизирует риски проникновения вредоносных программ. Она принимает документы из различных источников, автоматизирует процесс проверки [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/sistema-upravleniya-bezopasnostyu-fajlov-ngr-softlab-37516/">Система управления безопасностью файлов NGR Softlab</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Критичные киберинциденты в отчете Solar JSOC</title>
		<link>https://bytemag.ru/kritichnye-kiberinczidenty-v-otchete-solar-jsoc-35153/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 24 Jul 2024 19:33:45 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Выявление кибератак]]></category>
		<category><![CDATA[Коммерческое вредоносное ПО]]></category>
		<category><![CDATA[Несанкционированный доступ]]></category>
		<category><![CDATA[Солар (ГК Ростелеком)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=35153</guid>

					<description><![CDATA[<p>Согласно данным квартального отчета центра противодействия кибератакам Solar JSOC ГК «Солар», в первом полугодии число киберинцидентов с критичными последствиями для компаний выросло в разы. За год значительно возросла критичность инцидентов, т. е. уровень ущерба, который они могут нанести организации. Если в 1-м полугодии 2023 г. доля высококритичных инцидентов составила 2%, то в 1-м полугодии 2024 [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/kritichnye-kiberinczidenty-v-otchete-solar-jsoc-35153/">Критичные киберинциденты в отчете Solar JSOC</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
