no-image

Целевая вымогательская кампания SynAck использует технику Doppelgänging

Техника Process Doppelgänging (создание двойников процессов) была впервые представлена в декабре 2017 года на конференции BlackHat. С тех пор некоторые киберпреступники перешли на этот продвинутый метод, чтобы обходить современные антивирусные решения. В апреле 2018 года нам впервые встретилась программа-вымогатель, которая избегает обнаружения,… Прочитать полный текст статьи

no-image

Data Keeper: троянец-шифровальщик к вашим услугам

Шифровальщик с ироничным названием Data Keeper является типичным зловредом, распространяемым по модели Ransomware-as-a-Service (RaaS). Это означает, что использовать его может буквально любой желающий злоумышленник, если согласится поделиться прибылью с авторами. Прочитать полный текст статьи

no-image

Шифровальщик Bad Rabbit

Во вторник 24 октября мы получили уведомления о массовых атаках с использованием вымогателя Bad Rabbit («Плохой кролик»). Пострадали организации и отдельные пользователи — преимущественно в России, но были и сообщения о жертвах из Украины. Прочитать полный текст статьи

no-image

(Не)документированная особенность Word, используемая злоумышленниками

Некоторое время назад, в процессе исследования деятельности целевой атаки Freakyshelly, мы обнаружили spear-phishing рассылку писем с интересными вложенными документами. Это были файлы в формате OLE2, которые не содержали ни макросов, ни эксплойтов, ни какого-либо другого активного контента. Прочитать полный текст статьи

no-image

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

Иногда создатели программ-вымогателей допускают ошибки в коде. Эти ошибки могут помочь пострадавшим вновь получить доступ к своим файлам после заражения. В нашей статье кратко описываются несколько ошибок, допущенных разработчиками вымогателя WannaCry. Прочитать полный текст статьи

no-image

Программы-вымогатели для целевых атак

Популярность шифровальщиков привлекла внимание организованных преступных групп, с помощью этих зловредов они организуют целевые атаки на крупные организации для хищения денежных средств. В конце 2016 года мы выявили рост числа атак, главной целью которых был запуск шифровальщика на узлах сети и серверах организации. Прочитать полный текст статьи

no-image

PetrWrap: новый вымогатель на базе Petya, используемый в целевых атаках

В этом году мы обнаружили новое семейство программ-вымогателей, которое использовалось в целевых атаках на организации. После проникновения в корпоративную сеть злоумышленники использовали утилиту PsExec для установки вымогателя на все рабочие станции и серверы предприятия. Кроме того, киберпреступники использовали известную программу-вымогатель Petya для шифрования данных пользователей. Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin 2016. Сюжет года. Программы-вымогатели: революция

С января по сентябрь 2016 года количество атак на компании с применением вредоносных программ-вымогателей выросло втрое. Принимая во внимание бурный рост сервисов «вымогатель как услуга» и запуск проекта NoMoreRansom, «Лаборатория Касперского» назвала вредоносные программы-вымогатели своей ключевой темой на 2016 год. Прочитать полный текст статьи

no-image

Первый шифровальщик, использующий Telegram

В этом месяце мы обнаружили нацеленный на российских пользователей шифровальщик, одна из особенностей которого – использование протокола мессенджера Telegram для отправки злоумышленнику ключа для расшифровки. Прочитать полный текст статьи

no-image

Polyglot – фальшивый CTB-Locker

Чтобы шифрование Polyglot выглядело как результат атаки CTB-Locker, вирусописатели создали с нуля практически полную копию CTB-Locker. Но мы нашли ошибки в реализации криптографической схемы Polyglot, и это позволило нам восстанавливать зашифрованные данные. Прочитать полный текст статьи