Возврат налога, или Как потерять оставшиеся деньги

Каждый год во всем мире огромное количество людей оказываются вовлечены в «увлекательный» процесс заполнения налоговых деклараций. Учитывая, что все чаще взаимодействие с налоговыми службами происходит с помощью онлайн-сервисов, нет ничего удивительного, что в процесс включились киберпреступники.

no-image

Дорогой бензин? Сделаем его дешевым!

Несколько месяцев назад, занимаясь исследованием устройств, имеющих подключение к интернету, мы обнаружили нечто неожиданное и почти сразу поняли, что, вероятно, имеем дело с критической угрозой безопасности. Нам попался простой веб-интерфейс, который оказался связан с реальной заправочной станцией. Прочитать полный текст статьи

no-image

Уязвимый драйвер: почти выученный урок

С первого взгляда это выглядело так, словно мы обнаружили уязвимость нулевого дня для повышения привилегий в Windows. Однако подозрительный файл оказался чистым и подписанным исполняемым файлом, являющимся частью дистрибутива многопользовательской игры. Прочитать полный текст статьи

no-image

С мира по биткойну – спамеру рубаха

Мы обнаружили и решили подробнее рассмотреть несколько спам-рассылок, в которых мошенники эксплуатировали страх пользователей перед информационными угрозами, а в качестве оплаты за безопасность принимали биткойны. Целью атак были сотрудники небольших компаний, но подобные письма могли приходить на личную почту любому пользователю. Прочитать полный текст статьи

no-image

Denis и его команда

В апреле этого года мы детально разобрали вредоносное ПО, использующе DNS-туннель для взаимодействия с C&C-сервером. Это исследование послужило толчком к развитию технологии детектирования похожих угроз, что позволило нам собрать множество образцов зловредов, использующих DNS-туннелирование. Прочитать полный текст статьи

no-image

Mezzo: многоцелевая финансовая угроза

Рассмотрим несколько последних модификаций троянца Mezzo, нацеленного на кражу денег с помощью подмены файлов в бухгалтерском программном обеспечении, а также укажем на несколько любопытных связей, в частности, с вредоносным ПО, рассмотренного в одной из предыдущих статей. Прочитать полный текст статьи

no-image

Серебряная пуля для атакующего

Мы ежедневно сталкиваемся с сотнями тысяч новых угроз и видим, что злоумышленники постоянно ищут новые возможности для атак. Как показало наше исследование, подключение к компьютеру токена для контроля лицензий ПО может открывать скрытый канал удаленного доступа для злоумышленника. Прочитать полный текст статьи

no-image

Skygofree: по стопам HackingTeam

В начале октября 2017 года мы обнаружили нового троянца-шпиона для ОС Android, имеющего в своем арсенале несколько интересных функций, до этого не использовавшихся в известных нам троянцах. Мы уверены, что разработчик Skygofree является итальянской ИТ-компанией, которая работает над решениями для слежки за пользователями, как и HackingTeam. Прочитать полный текст статьи

no-image

Nhash: мелкие шалости с большими финансами

В одной из предыдущих статей мы упоминали, что для установки этого ПО на компьютеры жертв злоумышленники используют методы социальной инженерии. В этот раз остановимся подробней на том, как именно компьютеры доверчивых пользователей начинают работать на злоумышленников. Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin 2017. Статистика

В 2017 году веб-антивирус «Лаборатории Касперского» выявил 15 714 700 уникальных вредоносных объектов (скриптов, эксплойтов, исполняемых файлов и т.д.) и 199 455 606 уникальных URL, на которых происходило срабатывание веб-антивируса. Решения «Лаборатории Касперского» отразили 1 188 728 338 атак, которые проводились с интернет-ресурсов, находящихся в 206 странах мира. Прочитать полный текст статьи