no-image

Простой пример сложной кибератаки

Обычно в сложных кибератаках используются 0-day уязвимости, обход проверки цифровой подписи, виртуальные файловые системы, нестандартные алгоритмы шифрования и другие приемы. Но иногда всё немного проще, как в случае с вредоносной кампанией, которую мы обнаружили некоторое время назад и назвали Microcin – в честь microini, одного из использованных вредоносных компонентов. Прочитать полный текст статьи

no-image

Lurk: опасность там, где ее не ждешь

В ходе исследования вредоносного программного обеспечения Lurk в начале февраля 2016 года мы обнаружили интересную особенность в распространении этого банковского троянца. Согласно нашим данным, атакованные Lurk пользователи также устанавливали на своем ПК программу удаленного администрирования Ammyy Admin. Прочитать полный текст статьи

no-image

MAX++ — атака на x64

На днях экспертами Лаборатории Касперского были обнаружены новые экземпляры вредоносной программы MAX++ (он же ZeroAccess). Этот троянец и ранее был известен тем, что использовал передовые rootkit-технологии для скрытия своего присутствия в системе. Если раньше Max++ работал только под платформу x86,… Прочитать полный текст статьи