no-image

Как тестируют защитные продукты, часть 1

Спрос на тесты возник практически с появлением антивирусов. В ответ появилось и предложение: тестовые лаборатории компьютерных журналов начали замерять эффективность защитных решений, а чуть позже зародилась отрасль специализированных компаний, практикующих более обстоятельный подход к методикам тестирования. Прочитать полный текст статьи

no-image

Не бывает неуязвимых, бывают хорошо защищенные

Одна из проблем, потенциально затрагивающая всех пользователей — уязвимости в программном обеспечении. Это ошибки в реализации программы, которые могут быть использованы злоумышленниками для получения несанкционированного доступа к данным, внедрения вредоносного кода или выведения системы из строя. Прочитать полный текст статьи

no-image

Новая 0-day уязвимость во Flash Player (CVE-2014-0515) используется в атаках типа watering hole

В середине апреля мы обнаружили два новых SWF эксплойта, при детальном анализе которых выяснилось, что они не используют ни одну из известных нам уязвимостей. Мы послали эти эксплойты в Adobe и через несколько дней получили подтверждение – эксплойты эксплуатируют 0-day… Прочитать полный текст статьи

no-image

0-day уязвимость CVE-2014-0497

Некоторое время назад нам попалась группа однотипных SWF-эксплойтов, для которых мы не смогли определить используемую уязвимость. Мы сообщили об этом в Adobe и оказалось, что в этих ITW эксплойтах применяется 0-day уязвимость. Сегодня Adobe выпустила соответствующийпатч. Всего мы обнаружили 11… Прочитать полный текст статьи

no-image

Лазейка в Safari

В рамках работ по поиску разного рода вредоносного кода для MAC мы наткнулись на очень интересную особенность Safari. Оказалось, что Safari под MAC OS, как и многие другие современные браузеры, умеет восстанавливать прошлую рабочую сессию. То есть пользователь, открыв свой… Прочитать полный текст статьи

no-image

Новый старый 0day для Microsoft Office — CVE-2013-3906

5 ноября Microsoft сообщила о новой уязвимости CVE-2013-3906, которая срабатывает при обработке TIFF изображений. Эксплуатация этой уязвимости дает возможность атаковать ПО, использующее уязвимую библиотеку обработки TIFF изображений, в том числе Microsoft Office и Lync. В этот же день была опубликована … Прочитать полный текст статьи

no-image

Как закрыть черную дыру?

Эксплойт-паки В черной дыре Стартовая страница эксплойт-пака Эксплойт к CVE-2012-5076 Эксплойт к CVE-2012-0507 Эксплойт к CVE-2013-0422 Три в одном Защита от Java-эксплойтов Первый этап: блокирование перехода на лендинг Второй этап: детектирование файловым антивирусом Третий этап: сигнатурное детектирование эксплойтов Четвертый этап:… Прочитать полный текст статьи

no-image

Таргетированные веб-заражения — 2

Случаи заражения крупных сайтов разных тематик мы фиксировали, начиная с июня этого года. Заражения происходили редко и бессистемно. По-видимому, это были ‘тесты’ перед более серьёзными действиями: в конце октября мы обнаружили заражение сайтов сразу нескольких крупных российских СМИ: Интерфакс Вести… Прочитать полный текст статьи

no-image

Carberp: это еще не конец

20 марта правоохранительные органы России сообщили о задержании группы киберпреступников, которые похищали денежные средства при помощи троянской программы Carberp. Это действительно хорошая новость, однако, к сожалению, она не означает конец истории Carberp. Судя по всему, арестована была только одна из… Прочитать полный текст статьи

no-image

Mediyes — дроппер с валидной подписью

На днях мы обнаружили вредоносную программу, подписанную валидной подписью. Зловред представляет собой 32-х или 64-х битный дроппер, ЛК детектирует его как Trojan-Dropper.Win32.Mediyes или Trojan-Dropper.Win64.Mediyes соответственно. В настоящее время обнаружено множество файлов дропперов, подписанных в разное время — начиная с декабря… Прочитать полный текст статьи