Интернет вещей (IoT): история зловредов

Киберпреступники создают вредоносное ПО для атаки на IoT-устройства с 2008 года. Как в таком случае отслеживать атаки? Лучший способ получать представление о деятельности киберпреступников в этой области — использовать специальные ловушки. Прочитать полный текст статьи

ChewBacca – новая вредоносная программа, использующая Tor

Мы обнаружили новую вредоносную программу под названием ChewBacca» с функционалом обмена данными через сеть Tor. Продукты «Лаборатория Касперского» детектируют ее как Trojan.Win32.Fsysna.fej. Прочитать полный текст статьи

Конец DNSChanger-зловреда

Операция ФБР под названием “Operation Ghost Click”, о которой мой коллега Курт рассказывал здесь и здесь, наконец подходит к завершению. В понедельник, 9 июля в 06:00 центрально-европейского времени, будут отключены врЕменные DNS-серверы, установленные ФБР. В то же время заражёнными остаются… Прочитать полный текст статьи

«Тихие» обновления Apple

Apple выпустил MacOS X 10.6.7, в котором исправлено несколько багов и включено несколько обновлений для системы безопасности. В патч также включено «тихое» обновление Xprotect — антивирусного продукта Apple. Xprotect Вместе с выпуском операционной системы Snow Leopard (Mac OS X 10.6)… Прочитать полный текст статьи

Twitter, спам и Wikileaks

В социальных сетях часто можно наблюдать, как киберпреступники используют злободневные темы, чтобы завлечь пользователей и заставить их пройти по вредоносным ссылкам. Неудивительно, что сейчас злоумышленники стали использовать с этой целью слово “Wikileaks”. В эти выходные на один из моих почтовых… Прочитать полный текст статьи

Вор у вора дубинку украл

В криминальном подполье многие инструменты и сервисы переходят из рук в руки. За деньги. Например, за определенную сумму можно купить бот-пакеты у самого их разработчика или у его партнеров по бизнесу. Покупатель получает пакет со всеми необходимыми файлами и дополнительной… Прочитать полный текст статьи