no-image

MacOS-троянец Calisto: первый зловред семейства Proton?

Для нас как для исследователей представляют интерес опытные образцы вредоносного ПО, которые получили ограниченное распространение или даже вовсе не встречались «в дикой природе». Один из таких образцов недавно попал к нам — бэкдор для MacOS, который мы назвали Calisto. Прочитать полный текст статьи

no-image

Возвращение Фантомаса, или как мы расшифровали Cryakl

Этой весной исполнилось четыре года с момента первых атак Cryakl, и на фоне общего спада активности шифровальщиков-вымогателей (об этом вы можете прочитать в нашем отчете) мы решили вернуться к теме и рассказать подробно о том, как менялся и совершенствовался один из ярких представителей этого вымирающего вида. Прочитать полный текст статьи

no-image

Шифровать или майнить — вот в чем вопрос

В далёком 2013 году нашими аналитиками были обнаружены первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Rakhni. Теперь злоумышленники решили добавить своему творению новую функцию — возможность майнинга. В этой статье мы расскажем о загрузчике, который решает, чем заражать компьютер жертвы — шифровальщиком или майнером. Прочитать полный текст статьи

no-image

Погружение в VBScript

В то время как эксплойт для CVE-2014-6332 был нацелен на эксплуатацию целочисленного переполнения, которое позволяло производить запись в произвольные участки памяти, меня заинтересовало, как эта техника была адаптирована для использования уязвимости Use-After-Free. Для ответа на этот вопрос рассмотрим внутреннее устройство VBScript-интерпретатора. Прочитать полный текст статьи

no-image

Pbot: развивающееся рекламное ПО

Впервые мы обнаружили представителя семейства PBot более года назад. За время своего существования программа встречалась нам в нескольких модификациях, одна из которых даже выходила за рамки рекламного ПО, устанавливая и скрытно запуская майнер на компьютерах пользователей. Прочитать полный текст статьи

no-image

MitM-расширение для Chrome

Расширения для браузеров упрощают нам жизнь: прячут назойливую рекламу, переводят текст, помогают сделать выбор в онлайн-магазинах и т.п. Есть среди них и нежелательные – те, что подсовывают пользователю рекламу или собирают информацию о его действиях. Но даже их можно назвать вполне безобидными на фоне расширений, основная задача которых заключается в краже денег. Прочитать полный текст статьи

no-image

Общественный Wi-Fi на ЧМ-2018: в каких городах безопаснее?

Отсутствие базового шифрования сетей Wi-Fi в местах проведения официальных мероприятий мирового значения — например, неподалеку от стадионов, где вскоре пройдут матчи Чемпионата мира FIFA 2018, — обещает злоумышленникам богатый улов. Прочитать полный текст статьи

no-image

Троянские часы

Мы продолжаем изучать, как IoT влияет на повседневную жизнь пользователей и их информационную безопасность. В предыдущем исследовании мы затронули вопрос возможности перехвата аутентификационных даных с помощью одноплатных микрокомпьютеров. В этот раз мы решили обратить внимание на носимые устройства — умные часы и фитнес-трекеры. Точнее, на встроенные в них акселерометры и гироскопы. Прочитать полный текст статьи

no-image

Бэкдоры на заднем дворе D-Link

Если хочешь сделать мир безопаснее – начни с умных устройств в своем доме. А если точнее, то начать следует с маршрутизатора – это ядро любой домашней сети, а также интересный объект с точки зрения кибербезопасности. В случаем, если вы получили маршрутизатор от интернет-провайдера в рамках контракта, то исследовать его безопасность интересно вдвойне. Прочитать полный текст статьи

no-image

Я знаю, где ваш питомец

Кажется, уже не осталось гаджетов, обойденных вниманием злоумышленников, однако они есть: на рынке появляется все больше «умных» устройств для животных. К примеру, трекеры для отслеживания их местоположения. Прочитать полный текст статьи