no-image

«Точечный» банкер

Как правило, банковские троянцы нацелены сразу на несколько систем ДБО. Наиболее яркими примерами являются многофункциональные боты Zbot и Carberp. Однако недавно мы обнаружили банковского троянца, который нацелен всего лишь на одну систему онлайн-банкинга — «PSB-Retail» Промсвязьбанка. Cхема его работы представляет… Прочитать полный текст статьи

no-image

Предвыборная гонка злоумышленников

Известно, что злоумышленники активно пользуются крупными информационными поводами для достижения своих целей: обмана или заражения пользователей. Темами могут быть, к примеру, смерть Каддафи или праздник Дня памяти. Как правило, злоумышленники ограничиваются рассылкой тематического спама, сообщений в социальных сетях или продвижением… Прочитать полный текст статьи

no-image

Таргетированные веб-заражения

Когда разговор заходит о заражении легитимных веб-сайтов, обычно вспоминаются различные массовые инфекции. Речь в таких случаях идет о заражении большого количества сайтов, объединенных по какому-то признаку. Как правило, либо взламывается крупный хостинг-провайдер, и злоумышленник получает доступ к размещенным на нем… Прочитать полный текст статьи

no-image

С Кокосовых островов в Камерун

Как известно, в сущности, киберкриминальный бизнес — это такой же бизнес, как, например, производство макаронных изделий или продажа запчастей для автомобилей. У него есть свои издержки и статьи расхода. Разумеется, как и любой предприниматель, злоумышленник пытается сэкономить на атаке и… Прочитать полный текст статьи

no-image

И еще раз о доверии

«Последний выходной день прошел отлично: было тепло и светило солнце, поэтому мы весь день гуляли с друзьями, радуясь наступающей весне. Вдобавок, придя домой, я обнаружил в почтовом ящике письмо от интернет-магазина, где я регулярно покупаю одежду и обувь. В нем… Прочитать полный текст статьи

no-image

Pegel в баннере

В процессе слежения за угрозой Pegel мы обнаружили занятную особенность: переходы на зловредные веб-страницы с эксплойтами стали осуществляться не только с зараженных легитимных веб-страниц, но и с флеш-роликов, которые также располагались на легитимных веб-сайтах. Естественно, такое нестандартное поведение не могло… Прочитать полный текст статьи

no-image

Небезопасный интернет

Цель Атака Спам Привлекающие внимание ссылки и баннеры Черная поисковая оптимизация Пример раскрутки вредоносного сайта Зараженные легитимные ресурсы Наборы эксплойтов Пример набора эксплойтов: Crimepack Exploit System Деньги Партнерки Пример PPI-программы: InstallConverter Выводы Как происходит заражение компьютера при веб-серфинге? Каким образом… Прочитать полный текст статьи

no-image

Продать бесплатное

В процессе поиска новых угроз в сети на одном из сайтов, распространяющих нелицензионное программное обеспечение, я обнаружил плавающий баннер с рекламой некоторой «медийной социальной сети». При нажатии на сам баннер открывается новое окно браузера и загружается веб-сайт этой сети –… Прочитать полный текст статьи

no-image

Рейтинг вредоносных программ, март 2010

«Лаборатория Касперского» представляет вниманию пользователей рейтинг вредоносных программ в марте. Вредоносные программы, задетектированные на компьютерах пользователей В первой таблице зафиксированы те вредоносные и потенциально нежелательные программы, которые были задетектированы и обезврежены на компьютерах пользователей при первом обращении к ним. Позиция… Прочитать полный текст статьи

no-image

И снова многострадальный Adobe

В наиболее распространенных продуктах компании Adobe — Acrobat/Reader — заинтересованные лица продолжают находить уязвимости и успешно их использовать. Так, несколько дней назад к нам в Лабораторию попал интересный PDF-файл (детектируется как Exploit.JS.Pdfka.bui), в котором содержалось эксплуатирование обнаруженной в феврале уязвимости… Прочитать полный текст статьи