Троянец Dimnie устанавливает шифровальщик Purga

Несколько дней назад мы обнаружили вредоносную кампанию по распространению известного шифровальщика Purga. В данном случае использовалась версия зловреда, которая добавляет к зашифрованным файлам расширение .bomber, а целями атаки были организации и частные лица в России.

no-image

Современные ОС для встраиваемых систем

Мы решили посмотреть, что предлагают разработчики ОС для встраиваемых систем (или, если хотите, интернета вещей). И в первую очередь, как и в какой мере в этих ОС решаются задачи обеспечения кибербезопасности. Всего мы проанализировали несколько десятков разных ОС – от самых распространенных до нишевых. Прочитать полный текст статьи

no-image

MitM-расширение для Chrome

Расширения для браузеров упрощают нам жизнь: прячут назойливую рекламу, переводят текст, помогают сделать выбор в онлайн-магазинах и т.п. Есть среди них и нежелательные – те, что подсовывают пользователю рекламу или собирают информацию о его действиях. Но даже их можно назвать вполне безобидными на фоне расширений, основная задача которых заключается в краже денег. Прочитать полный текст статьи

no-image

Общественный Wi-Fi на ЧМ-2018: в каких городах безопаснее?

Отсутствие базового шифрования сетей Wi-Fi в местах проведения официальных мероприятий мирового значения — например, неподалеку от стадионов, где вскоре пройдут матчи Чемпионата мира FIFA 2018, — обещает злоумышленникам богатый улов. Прочитать полный текст статьи

no-image

Троянские часы

Мы продолжаем изучать, как IoT влияет на повседневную жизнь пользователей и их информационную безопасность. В предыдущем исследовании мы затронули вопрос возможности перехвата аутентификационных даных с помощью одноплатных микрокомпьютеров. В этот раз мы решили обратить внимание на носимые устройства — умные часы и фитнес-трекеры. Точнее, на встроенные в них акселерометры и гироскопы. Прочитать полный текст статьи

no-image

Чемпионат мира по обману 2018

До чемпионата мира по футболу осталась всего пара недель. Это событие привлекло внимание миллионов людей по всему миру, не остались в стороне и киберпреступники: задолго до мундиаля в почтовом трафике начало расти количество нежелательных сообщений с упоминанием спортивного мероприятия, а мошенники стали активно эксплуатировать эту тему в рассылках и создавать под нее фишинговые страницы. Прочитать полный текст статьи

no-image

Бэкдоры на заднем дворе D-Link

Если хочешь сделать мир безопаснее – начни с умных устройств в своем доме. А если точнее, то начать следует с маршрутизатора – это ядро любой домашней сети, а также интересный объект с точки зрения кибербезопасности. В случаем, если вы получили маршрутизатор от интернет-провайдера в рамках контракта, то исследовать его безопасность интересно вдвойне. Прочитать полный текст статьи

no-image

Я знаю, где ваш питомец

Кажется, уже не осталось гаджетов, обойденных вниманием злоумышленников, однако они есть: на рынке появляется все больше «умных» устройств для животных. К примеру, трекеры для отслеживания их местоположения. Прочитать полный текст статьи

no-image

Целевая вымогательская кампания SynAck использует технику Doppelgänging

Техника Process Doppelgänging (создание двойников процессов) была впервые представлена в декабре 2017 года на конференции BlackHat. С тех пор некоторые киберпреступники перешли на этот продвинутый метод, чтобы обходить современные антивирусные решения. В апреле 2018 года нам впервые встретилась программа-вымогатель, которая избегает обнаружения,… Прочитать полный текст статьи

no-image

Развитие информационных угроз в первом квартале 2018 года

В январе мы обнаружили сложного многоступенчатого троянца-шпиона Skygofree, который дает злоумышленнику полный удаленный контроль над зараженным Android-устройством. В феврале Olympic Destroyer атаковал инфраструктуру Олимпийских игр в Пхенчхане. Прочитать полный текст статьи