0-day уязвимость Telegram

В октябре 2017 года нам стало известно об эксплуатируемой in-the-wild уязвимости Windows-клиента мессенджера Telegram. Она заключается в использовании классической атаки right-to-left override при отправке файлов собеседнику.

no-image

Спам и фишинг в 2017 году

Доля спама в почтовом трафике в 2017 году сократилась на 1,68 п.п. и составила 56,63%. Самый низкий показатель зафиксирован в декабре 2017 года — 52,67%. Самый высокий (59,56%) — в сентябре. На компьютерах пользователей продуктов «Лаборатории Касперского» было зафиксировано 246 231 645 срабатываний системы «Антифишинг» при попытках перехода на фишинговые сайты. Прочитать полный текст статьи

no-image

Дорогой бензин? Сделаем его дешевым!

Несколько месяцев назад, занимаясь исследованием устройств, имеющих подключение к интернету, мы обнаружили нечто неожиданное и почти сразу поняли, что, вероятно, имеем дело с критической угрозой безопасности. Нам попался простой веб-интерфейс, который оказался связан с реальной заправочной станцией. Прочитать полный текст статьи

no-image

Уязвимый драйвер: почти выученный урок

С первого взгляда это выглядело так, словно мы обнаружили уязвимость нулевого дня для повышения привилегий в Windows. Однако подозрительный файл оказался чистым и подписанным исполняемым файлом, являющимся частью дистрибутива многопользовательской игры. Прочитать полный текст статьи

no-image

С мира по биткойну – спамеру рубаха

Мы обнаружили и решили подробнее рассмотреть несколько спам-рассылок, в которых мошенники эксплуатировали страх пользователей перед информационными угрозами, а в качестве оплаты за безопасность принимали биткойны. Целью атак были сотрудники небольших компаний, но подобные письма могли приходить на личную почту любому пользователю. Прочитать полный текст статьи

no-image

Denis и его команда

В апреле этого года мы детально разобрали вредоносное ПО, использующе DNS-туннель для взаимодействия с C&C-сервером. Это исследование послужило толчком к развитию технологии детектирования похожих угроз, что позволило нам собрать множество образцов зловредов, использующих DNS-туннелирование. Прочитать полный текст статьи

no-image

Mezzo: многоцелевая финансовая угроза

Рассмотрим несколько последних модификаций троянца Mezzo, нацеленного на кражу денег с помощью подмены файлов в бухгалтерском программном обеспечении, а также укажем на несколько любопытных связей, в частности, с вредоносным ПО, рассмотренного в одной из предыдущих статей. Прочитать полный текст статьи

no-image

Серебряная пуля для атакующего

Мы ежедневно сталкиваемся с сотнями тысяч новых угроз и видим, что злоумышленники постоянно ищут новые возможности для атак. Как показало наше исследование, подключение к компьютеру токена для контроля лицензий ПО может открывать скрытый канал удаленного доступа для злоумышленника. Прочитать полный текст статьи

no-image

Nhash: мелкие шалости с большими финансами

В одной из предыдущих статей мы упоминали, что для установки этого ПО на компьютеры жертв злоумышленники используют методы социальной инженерии. В этот раз остановимся подробней на том, как именно компьютеры доверчивых пользователей начинают работать на злоумышленников. Прочитать полный текст статьи

no-image

Бэкдор Travle, он же PYLOT, атакует русскоязычные цели

В конце сентября компания Palo Alto опубликовала отчет о деятельности отдела Unit42, в котором среди прочего шла речь о вредоносной программе PYLOT. Мы фиксируем атаки с использованием этого бэкдора еще с 2015 года и называем его Travle. Так совпало, что «Лаборатория Касперского» недавно участвовала в расследовании успешной атаки с применением Travle, в ходе которого мы тщательно проанализировали этот зловред. Прочитать полный текст статьи