stuxnet-pervye-zhertvy

Stuxnet: первые жертвы

На протяжении двух лет мы собирали файлы Stuxnet. Проверив более 2000 таких файлов, мы установили все 5 организаций, которые являлись первыми жертвами разных вариантов червя в 2009 и 2010 году. Анализ их деятельности, возможно, объяснит, почему именно они стали “Patient Zero” (Zero victims). Прочитать полный текст статьи

exo-stuxnet

Эхо Stuxnet

Мы подготовили отчет под названием «Windows: популярность и уязвимости», в котором попытались понять, велика ли доля пользователей, использующих устаревшие версии Windows, и как часто они сталкиваются с эксплойтами под Windows и другие продукты Microsoft. Некоторые из результатов этого исследования оказались весьма неожиданным. Прочитать полный текст статьи

den-kogda-umer-stuxnet

День, когда умер Stuxnet

Глубоко в одном из конфигурационных блоков Stuxnet заложена 8-байтовая переменная, которая содержит некое число, и если это число прочитать как дату, оно указывает на 24 июня 2012 года. А в действительности это день, когда подпрограммы распространения Stuxnet посредством LNK-файлов прекратили… Прочитать полный текст статьи

back-to-stuxnet-propushhennoe-zveno

Back to Stuxnet: пропущенное звено

Две недели назад, когда мы сообщили об обнаружении шпионской программы Flame, мы говорили о том, что не усматриваем никакого совпадения в её коде или стиле программирования с платформой Tilded, на которой были основаны Stuxnet и Duqu. Flame и Tilded совершенно… Прочитать полный текст статьи

stuxnetduqu-e-volyutsiya-drajverov

Stuxnet/Duqu: эволюция драйверов

Два месяца продолжается наше исследование троянца Duqu — истории его появления, ареала распространения и схем работы. Несмотря на громадный объем полученных данных (большую часть которых мы пока не публикуем), у нас все еще нет ответа на главный вопрос – кем… Прочитать полный текст статьи

podpisannye-sertifikaty-stuxnet-naibolee-chasto-zadavaemye-voprosy

Подписанные сертификаты Stuxnet: наиболее часто задаваемые вопросы

Вчера вечером Verisign действовала оперативно и аннулировала второй похищенный сертификат, использовавшийся для подписи одной из версий драйвера-руткита Stuxnet. Как уже говорилось ранее, этот сертификат принадлежит известной тайваньской компании – производителю компьютерного оборудования JMicron Technology Corp. Мы подготовили небольшой список вопросов-ответов… Прочитать полный текст статьи

stuxnet-i-ukradennye-sertifikaty

Stuxnet и украденные сертификаты

Вчера нашими коллегами из ESET была обнаружена новая версия Stuxnet. У этой вредоносной программы драйвер был подписан еще одной доверенной стороной — корпорацией JMicron Technology. Компания JMicron является достаточно известным производителем аппаратного обеспечения, и у меня самого было три-четыре компьютера… Прочитать полный текст статьи

kaspersky-security-bulletin-predictions-for-2017

Kaspersky Security Bulletin 2016. Прогнозы на 2017 год

Пролетел еще один год, и, судя по событиям, произошедшим в сфере информационной безопасности, он войдет в историю. Это был год драм, интриг и эксплойтов. Сегодня, мысленно возвращаясь к наиболее нашумевшим историям года, мы пытаемся заглянуть в будущее и дать прогноз, каким будет ландшафт угроз в 2017 году. Прочитать полный текст статьи

kaspersky-security-bulletin-2015-razvitie-ugroz-v-2015-godu

Kaspersky Security Bulletin 2015. Развитие угроз в 2015 году

Традиционно конец года – это время для размышлений, время для переосмысления жизни и мыслей о будущем. Мы бы хотели предложить наш обычный обзор основных событий, которые формировали ландшафт информационных угроз в 2015 г. Прочитать полный текст статьи

razvitie-informacionnyx-ugroz-vo-vtorom-kvartale-2015-goda

Развитие информационных угроз во втором квартале 2015 года

Во втором квартале 2015 года решения «Лаборатории Касперского» отразили 379 972 834 атаки, которые проводились с интернет-ресурсов, размещенных в разных странах мира. Было зарегистрировано 5 903 377 уведомлений о попытках заражения вредоносным ПО для кражи денежных средств через онлайн-доступ к банковским счетам. Было обнаружено 291 887 новых мобильных вредоносных программ. Прочитать полный текст статьи