Программы-вымогатели для целевых атак

Популярность шифровальщиков привлекла внимание организованных преступных групп, с помощью этих зловредов они организуют целевые атаки на крупные организации для хищения денежных средств. В конце 2016 года мы выявили рост числа атак, главной целью которых был запуск шифровальщика на узлах сети и серверах организации. Прочитать полный текст статьи

ATMitch: зловред для удаленного управления банкоматами

В феврале 2017 г. мы опубликовали исследование о бесфайловых атаках на корпоративные сети. Это вторая публикация о данной угрозе. Здесь мы опишем методы и приемы, которые использовали злоумышленники на второй стадии проведения атак на финансовые организации – по сути мы расскажем, как именно злоумышленники выполняли удаленное администрирование банкоматов. Прочитать полный текст статьи

PetrWrap: новый вымогатель на базе Petya, используемый в целевых атаках

В этом году мы обнаружили новое семейство программ-вымогателей, которое использовалось в целевых атаках на организации. После проникновения в корпоративную сеть злоумышленники использовали утилиту PsExec для установки вымогателя на все рабочие станции и серверы предприятия. Кроме того, киберпреступники использовали известную программу-вымогатель Petya для шифрования данных пользователей. Прочитать полный текст статьи

От Shamoon к StoneDrill

C ноября 2016 «Лаборатория Касперского» наблюдает новую волну атак с использованием зловреда типа Wiper, нацеленных на многочисленные объекты на Ближнем Востоке. Это вредоносное ПО является модификацией знаменитого червя Shamoon, который в 2012 году заразил сети крупнейших нефтяных компаний Saudi Aramco и Rasgas. Прочитать полный текст статьи

Существуют ли веб-инжекты для Android?

Для осуществления атак Man-in-the-Browser может использоваться вредоносный код, внедряемый в отдельные страницы браузера, т.е. веб-инжектирование. Нас нередко спрашивают, а существуют ли веб-инжекты для ОС Android? Мы попытались разобраться и полностью осветить этот вопрос. Прочитать полный текст статьи

Switcher: атаки на маршрутизаторы – теперь и под Android

Хотя зловреды, направленные на ОС Android, некоторое время назад уже перестали быть в диковинку, найденный троянец все же оказался необычным: вместо того чтобы атаковать пользователя, он атакует Wi-Fi-сеть, к которой пользователь подключен, а точнее — беспроводной маршрутизатор, который эту сеть обслуживает. Прочитать полный текст статьи

Так ли страшен Mirai, как его малюют?

Ботнет Mirai, состоящий из IoT-устройств и участвовавший в организации DDoS-атак, наделал много шума в СМИ. Учитывая тот факт, что исходные коды данного ботнета оказались в открытом доступе, и укрепление тренда «интернета вещей», не стоит в ближайшее время ожидать спада активности IoT-ботнетов. Прочитать полный текст статьи

Банкер, который шифровал файлы

Многие мобильные банкеры могут блокировать устройство с целью вымогательства денег у пользователя. Но одна из обнаруженных нами модификаций мобильного банковского троянца Trojan-Banker.AndroidOS.Faketoken пошла еще дальше – она может зашифровать пользовательские данные. Помимо этого, найденная модификация атакует более 2000 финансовых приложений со всего мира. Прочитать полный текст статьи

Zcash – возвращение «черных копателей»

28 октября мир криптовалют стал свидетелем появления нового участника – криптовалюты Zcash (ZEC). Сами разработчики характеризуют ее очень образно – «Если Биткойн можно сравнить с http для денег, то Zcash — это https». И при этом отмечают, что «в отличие от Биткойн, транзакции в Zcash могут быть защищены, чтобы скрыть отправителя, получателя и сумму сделки». Прочитать полный текст статьи

Исследование: незащищенные Wi-Fi-сети по всему миру

Защитить конфиденциальные данные можно при помощи шифрования трафика на беспроводных точках доступа. По сути, этот метод защиты сегодня является необходимым для всех Wi-Fi сетей. Но как обстоят дела на практике? Прочитать полный текст статьи