no-image

Denis и его команда

В апреле этого года мы детально разобрали вредоносное ПО, использующе DNS-туннель для взаимодействия с C&C-сервером. Это исследование послужило толчком к развитию технологии детектирования похожих угроз, что позволило нам собрать множество образцов зловредов, использующих DNS-туннелирование. Прочитать полный текст статьи

no-image

Mezzo: многоцелевая финансовая угроза

Рассмотрим несколько последних модификаций троянца Mezzo, нацеленного на кражу денег с помощью подмены файлов в бухгалтерском программном обеспечении, а также укажем на несколько любопытных связей, в частности, с вредоносным ПО, рассмотренного в одной из предыдущих статей. Прочитать полный текст статьи

no-image

Байки из блокчейна

Далее мы расскажем две необычные истории «успеха» на «майнерском фронте». Первая перекликается с историей TinyNuke и во многом дает представление о ситуации с майнерами. Вторая же показывает, что для получения криптовалюты «жечь» процессор совершенно необязательно. Прочитать полный текст статьи

no-image

Jimmy Nukebot: от Neutrino с любовью

В одной из предыдущих статей мы рассмотрели банкер NeutrinoPOS в качестве примера постоянно развивающегося и изменяющегося семейства вредоносного ПО. Спустя буквально неделю после публикации это ответвление от Neutrino само «произвело на свет» нового зловреда, классифицируемого продуктами «Лаборатории Касперского» как Trojan-Banker.Win32.Jimmy. Прочитать полный текст статьи

no-image

CowerSnail: от создателей SambaCry

Не так давно мы рассказывали о новом семействе Linux-троянцев, использующих уязвимость в протоколе Samba — SambaCry. Спустя неделю нашим аналитикам удалось обнаружить зловреда для ОС Windows, созданного, по всей вероятности, той же группой, что несет ответственность за появление SambaCry. Прочитать полный текст статьи

no-image

Банкер NukeBot: от «черновиков» к реальной угрозе

Этой весной автор банковского троянца NukeBot выложил в открытый доступ исходники своего детища. Спустя три месяца после публикации «сырцов» мы решили посмотреть, что изменилось в ландшафте банковских угроз. Прочитать полный текст статьи

no-image

Кликер Magala: скрытая рекламная угроза

Magala относится к разряду троянцев-прокликивателей, осуществляющих накрутку рекламы за счет имитации клика пользователя на заданной странице. За вычетом потребления ресурсов зараженного компьютера, Magala не представляет вреда для пользователя. Его жертвами по сути являются люди, заказывающие рекламу у соответствующего распространителя. Прочитать полный текст статьи

no-image

Модификация Neutrino для POS

Как и любое ПО, троянцы и вирусы из числа грамотно написанных со временем обрастают множеством ответвлений и обзаводятся новыми версиями. Яркий тому пример — Zeus, из года в год порождающий новых «детей», странным образом соответствуя своему прототипу в греческой мифологии. Прочитать полный текст статьи

no-image

Использование DNS-туннеля для связи с C&C

Часто вирусописатели не утруждают себя ни шифрованием зловреда, ни сокрытием его взаимодействия. Однако находятся и те, кто не чурается нестандартных подходов. На примере троянца, обнаруженного нашими специалистами в середине марта, мы рассмотрим пример такого подхода — DNS-туннель в качестве линии связи с C&C-сервером. Прочитать полный текст статьи

no-image

Внутри управляющего сервера Gootkit

В сентябре 2016 года мы обнаружили новую версию Gootkit, которая имела характерную и легко узнаваемую особенность – дополнительную проверку переменной окружения «crackme» в теле загрузчика. Но что не менее интересно, в ходе исследования нам удалось получить доступ к C&C серверу бота, включая полное дерево каталогов и файлов, а также их содержимое. Прочитать полный текст статьи