Вид вредоносного ПО, цель которого — уничтожить данные на диске компьютера-жертвы.

Технология, позволяющая изменить содержимое веб-страницы на стороне клиента (в браузере) и добавить в него своей контент через внедрение вредоносного кода в адресное пространство браузеров и перехват всех HTTP-запросов, и ответов от сервера.

Автоматизированный сбор данных с одного или нескольких сайтов. Целью скрапинга может быть анализ полученной информации, кража контента или наполнение базы данных. Для защиты от скрапинга существует набор методов, в том числе ограничение выдачи данных в рамках одного сеанса, динамическое формирование… Прочитать полный текст статьи

Веб-шелл (веб-оболочка, web shell) — командная оболочка для удаленного управления веб-сервером, которую злоумышленники часто используют в кибератаках. Прочитать полный текст статьи

Вектор атаки — действие, технология или посредник, при помощи которого киберпреступники проникают в целевую систему. Прочитать полный текст статьи

Случайная или псевдослучайная последовательность символов, которую добавляют к ключу шифрования для повышения его безопасности. Вектор исполнения (Initialization Vector или IV) затрудняет определение закономерностей в ряду данных, содержащих криптографические подписи, и делает их более устойчивыми ко взлому. Вектор исполнения не требует… Прочитать полный текст статьи

Технология, применяемая в операционных системах Windows начиная с версии Vista. Виртуализация реестра предназначена для обеспечения совместимости программ, разработанных для ранних релизов ОС. Необходимость ее использования связана с тем, что до Vista большинство приложений запускались в Windows с правами администратора и… Прочитать полный текст статьи

Программа, представляющая собой имитацию компьютера с любой операционной системой, благодаря которой можно развернуть несколько независимых операционных систем на одном физическом компьютере.

Сегодня термин «вирус» часто применяется для описания любого типа вредоносной программы. Но это определение не совсем корректно: строго говоря, вирус — самовоспроизводящийся программный код. Безусловно, это простое определение оставляет много возможностей для дальнейшей классификации. Иногда вирусы классифицируются по типам объектов,… Прочитать полный текст статьи

Вишинг — голосовой фишинг, вид мошенничества, предполагающий использование голосовой связи, например манипуляция пользователем во время телефонного звонка. Прочитать полный текст статьи

Метод внедрения стороннего кода в уже запущенный процесс при помощи загрузки сторонней динамической библиотеки. Для этих целей киберпреступники создают новый поток в одном из активных приложений и добавляют в него свою DLL. Этот способ получил широкое распространение в онлайн-играх, где… Прочитать полный текст статьи

Относится к действиям по манипулированию уязвимой программой: вредоносный код «вводится» в запущенный процесс. Это возможно, когда программа позволяет небезопасным пользовательским данным (например, из-за отсутствия пограничных проверок) стать частью исполняемого кода, что часто происходит с использованием системной оболочки. Обратите внимание, что… Прочитать полный текст статьи

Методика изоляции участка компьютерной сети, при которой на физическом, аппаратном или программном уровне запрещена установка входящих и исходящих соединений. Самым простым способом обеспечения воздушного зазора является полное отсутствие коммуникаций сегмента с внешними хостами, однако для изоляции могут использоваться также программно-аппаратные… Прочитать полный текст статьи

Компьютер, используемый исследователями вредоносного ПО для сбора информации о ботнете. «Воронка» маскируется под один из управляющих серверов ботнета так, что DNS-запросы от ботов перенаправляются на компьютер-воронку (вместо настоящего сервера), где их можно проанализировать.

Метод запуска 64-разрядного кода в рамках 32-разрядного процесса. Используется злоумышленниками для маскировки работы вредоносных программ и доставки полезной нагрузки в обход сканеров безопасности. В основе техники лежит эксплуатация 64-битного обработчика, встроенного в 32-битный процесс Windows ради совместимости. Технику впервые описал… Прочитать полный текст статьи

Любая программа, преднамеренно созданная для выполнения несанкционированных, зачастую вредоносных действий.

Вредоносное ПО как услуга (Malware-as-a-Service, MaaS) — это бизнес-модель, в рамках которой разработчики вредоносного ПО за определенную плату предоставляют его другим злоумышленникам. Прочитать полный текст статьи