no-image

MacOS-троянец Calisto: первый зловред семейства Proton?

Для нас как для исследователей представляют интерес опытные образцы вредоносного ПО, которые получили ограниченное распространение или даже вовсе не встречались «в дикой природе». Один из таких образцов недавно попал к нам — бэкдор для MacOS, который мы назвали Calisto. Прочитать полный текст статьи

no-image

Онлайн-генераторы обманутых ожиданий

Не так давно мы стали считать целый класс сайтов — сайты-генераторы подарочных карт — мошенническими ресурсами, несмотря на то, что они не крадут деньги или персональные данные посетителя. Почему так произошло? Попробуем объяснить, что представляют собой такие сайты, и схему, по которой они работают. Прочитать полный текст статьи

no-image

Возвращение Фантомаса, или как мы расшифровали Cryakl

Этой весной исполнилось четыре года с момента первых атак Cryakl, и на фоне общего спада активности шифровальщиков-вымогателей (об этом вы можете прочитать в нашем отчете) мы решили вернуться к теме и рассказать подробно о том, как менялся и совершенствовался один из ярких представителей этого вымирающего вида. Прочитать полный текст статьи

no-image

Доверие как средство лишиться криптовалюты

Пока о правовом статусе криптовалют продолжаются дискуссии и прорабатываются законы об их регулировании, мошенники вовсю пользуются ажиотажем вокруг цифровых денег. Кроме взлома криптовалютных бирж, эксплуатации уязвимостей в смарт-контрактах и использования зловредов-майнеров, преступники прибегают также к классическим методам социальной инженерии, приносящим им миллионы долларов. Прочитать полный текст статьи

no-image

Шифровать или майнить — вот в чем вопрос

В далёком 2013 году нашими аналитиками были обнаружены первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Rakhni. Теперь злоумышленники решили добавить своему творению новую функцию — возможность майнинга. В этой статье мы расскажем о загрузчике, который решает, чем заражать компьютер жертвы — шифровальщиком или майнером. Прочитать полный текст статьи

no-image

Погружение в VBScript

В то время как эксплойт для CVE-2014-6332 был нацелен на эксплуатацию целочисленного переполнения, которое позволяло производить запись в произвольные участки памяти, меня заинтересовало, как эта техника была адаптирована для использования уязвимости Use-After-Free. Для ответа на этот вопрос рассмотрим внутреннее устройство VBScript-интерпретатора. Прочитать полный текст статьи

no-image

Отчет о работе KSN: программы-вымогатели и вредоносные криптомайнеры в 2016–2018 годах

Многие не понаслышке знают о программах-вымогателях. Несколько лет они были актуальной проблемой кибербезопасности, с их помощью злоумышленники блокировали доступ к файлам и целым устройствам, принуждая пользователей платить выкуп, обычно в биткойнах или другой популярной криптовалюте. Вредоносные вымогатели бывают двух основных… Прочитать полный текст статьи

no-image

Pbot: развивающееся рекламное ПО

Впервые мы обнаружили представителя семейства PBot более года назад. За время своего существования программа встречалась нам в нескольких модификациях, одна из которых даже выходила за рамки рекламного ПО, устанавливая и скрытно запуская майнер на компьютерах пользователей. Прочитать полный текст статьи

no-image

Троянец Dimnie устанавливает шифровальщик Purga

Несколько дней назад мы обнаружили вредоносную кампанию по распространению известного шифровальщика Purga. В данном случае использовалась версия зловреда, которая добавляет к зашифрованным файлам расширение .bomber, а целями атаки были организации и частные лица в России. Прочитать полный текст статьи

no-image

Современные ОС для встраиваемых систем

Мы решили посмотреть, что предлагают разработчики ОС для встраиваемых систем (или, если хотите, интернета вещей). И в первую очередь, как и в какой мере в этих ОС решаются задачи обеспечения кибербезопасности. Всего мы проанализировали несколько десятков разных ОС – от самых распространенных до нишевых. Прочитать полный текст статьи