
10 способов спастись от программ-вымогателей
Несколько простых и действенных правил, которые помогут вам защитить свои файлы от заражения трояном-шифровальщиком.
137 постов
Несколько простых и действенных правил, которые помогут вам защитить свои файлы от заражения трояном-шифровальщиком.
Пока ФБР рекомендует жертвам ransomware платить выкуп, «Лаборатория Касперского» вернула доступ к файлам десяткам тысяч жертв вымогателей CoinVault и Bitcryptor.
Два молодых человека были арестованы полицией Нидерландов по подозрению в причастности к атакам шифровальщика-вымогателя CoinVault. Печально известная кампания стартовала в мае 2014 года и продолжилась в 2015 году, поразив жертв
История о том, как «Лаборатория Касперского» помогла голландской полиции арестовать преступников, создавших и распространявших программу-вымогатель CoinVault.
Эксперт по кибербезопасности «Лаборатории Касперского» Андрей Пожогин отвечает на вопросы о защите от получивших популярность у киберпреступников троянцев-вымогателей.
Некоторое время назад мы опубликовали пару статей о спаме и опасностях, которые он может представлять. В этой посте мы собираемся выделить одну конкретную угрозу, приходящую с и из лавин спама. Тема:
Программы-шифровальщики — относительно новая, зато чрезвычайно гнусная угроза, приобрётшая едва ли не характер эпидемии с 2013 года. Несмотря на мощный отпор со стороны поставщиков защитных решений и правоохранительных органов, шифровальщики
Лаборатория Касперского и кибер-полиция Нидерландов создали инструмент, позволяющий восстановить файлы, зашифрованные троянцем-вымогателем CoinVault
Новый троян-шифровальщик TeslaCrypt нацелен на молодежь: на зараженных машинах он шифрует не документы, как другие вымогатели, а файлы, относящиеся к компьютерным играм
Придумано в 1980-е Самым ранним примером вредоносов-вымогателей (ransomware) является троянец AIDS (он же PC Cyborg), написанный неким доктором Джозефом Поппом. В 1989 году он написал программу, которая зашифровывала имена на
Еще в июле «Лаборатория Касперского» сообщила о новом штамме программ-вымогателей, использовавших анонимную сеть Tor (The Onion Router), для того чтобы скрыть свою вредоносную суть и затруднить отслеживание авторов запущенной вредоносной