Использование DNS-туннеля для связи с C&C

Часто вирусописатели не утруждают себя ни шифрованием зловреда, ни сокрытием его взаимодействия. Однако находятся и те, кто не чурается нестандартных подходов. На примере троянца, обнаруженного нашими специалистами в середине марта, мы рассмотрим пример такого подхода — DNS-туннель в качестве линии связи с C&C-сервером.

Персонифицированный спам и фишинг

В последнее время мы часто замечаем противоположную тенденцию: мошенничество становится персонифицированным, а спамеры придумывают новые способы убедить получателя в том, что письмо адресовано ему лично. Так, в обнаруженной нами в прошлом месяце вредоносной рассылке спамеры использовали в теле сообщения реальные почтовые адреса получателей, чтобы придать письму максимум правдоподобности.

Защита не перестала быть надежной

Недавно на Wikileaks был опубликован отчет, в котором, среди прочего, были раскрыты инструменты и тактики, якобы используемые госструктурами для проникновения в компьютеры пользователей и обхода установленных средств защиты. В список скомпрометированных продуктов попали решения практически всех компаний, занимающихся информационной безопасностью.

no-image

Ошибки «умной» медицины

Технологический бум в медицине не только спровоцировал переход медицинских учреждений на обработку информации исключительно информационными системами, но также привел к появлению новых типов медицинского оборудования и персональных устройств, которые могут взаимодействовать с классическими системами и сетями. А это означает, что актуальные для них угрозы могут перебраться в медицинские системы.

no-image

Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2016

В среднем в течение второго полугодия 2016 года продуктами «Лаборатории Касперского» во всем мире были предотвращены попытки атак на 39,2% защищаемых нами компьютеров, которые Kaspersky Lab ICS CERT относит к технологической инфраструктуре промышленных предприятий.

Программы-вымогатели для целевых атак

Популярность шифровальщиков привлекла внимание организованных преступных групп, с помощью этих зловредов они организуют целевые атаки на крупные организации для хищения денежных средств. В конце 2016 года мы выявили рост числа атак, главной целью которых был запуск шифровальщика на узлах сети и серверах организации.

ATMitch: зловред для удаленного управления банкоматами

В феврале 2017 г. мы опубликовали исследование о бесфайловых атаках на корпоративные сети. Это вторая публикация о данной угрозе. Здесь мы опишем методы и приемы, которые использовали злоумышленники на второй стадии проведения атак на финансовые организации – по сути мы расскажем, как именно злоумышленники выполняли удаленное администрирование банкоматов.

Кража социальной личности

Термин «кража личности» появился более 50 лет назад и обозначает вид мошенничества с использованием персональных данных человека для осуществления различных операций от его имени с целью получения материальной выгоды. Нередки случаи использования собранной личной информации для целевых атак, офлайн-мошенничества, рассылки спама, кражи билетов или, например, создания двойника.

no-image

Сколько стоит DDoS устроить

Жертвой DDoS-атаки может стать кто угодно: ее организация — процесс недорогой и довольно простой, а эффективность, при отсутствии надежной защиты, высока. На основе анализа данных, полученных из открытых источников, мы выяснили стоимость услуг DDoS-атак на черном рынке в настоящее время, а также определили, что именно предлагают своим заказчикам киберпреступники, занимающиеся организацией DDoS.

no-image

Ландшафт финансовых киберугроз в 2016 году

В 2016 году мы продолжили тщательное исследование ландшафта финансовых киберугроз. И обратили внимание на то, что последние несколько лет крупные группировки финансовых киберпреступников концентрируют свои усилия на атаках на крупные организации, такие как банки, платежные системы, магазины и другие предприятия, где широко используются POS-терминалы.

PetrWrap: новый вымогатель на базе Petya, используемый в целевых атаках

В этом году мы обнаружили новое семейство программ-вымогателей, которое использовалось в целевых атаках на организации. После проникновения в корпоративную сеть злоумышленники использовали утилиту PsExec для установки вымогателя на все рабочие станции и серверы предприятия. Кроме того, киберпреступники использовали известную программу-вымогатель Petya для шифрования данных пользователей.

От Shamoon к StoneDrill

C ноября 2016 «Лаборатория Касперского» наблюдает новую волну атак с использованием зловреда типа Wiper, нацеленных на многочисленные объекты на Ближнем Востоке. Это вредоносное ПО является модификацией знаменитого червя Shamoon, который в 2012 году заразил сети крупнейших нефтяных компаний Saudi Aramco и Rasgas.

Финансовая кампания TwoBee

Для того, чтобы украсть более 200 миллионов рублей, киберпреступникам не обязательно заражать банкоматы, системы банк-клиент или взламывать платежные системы. Иногда они пользуются более простыми, но оттого не менее действенными методами.