no-image

Эксплойт нулевого дня (CVE-2018-8453) в целевых атаках

На днях компания Microsoft опубликовала бюллетень безопасности, в который среди прочего вошел патч для CVE-2018-8453. Это уязвимость в win32k.sys, обнаруженная нашими технологиями еще в августе. 17 августа 2018 года мы сообщили о ней представителям Microsoft. В компании подтвердили наличие уязвимости и присвоили ей номер CVE-2018-8453. Прочитать полный текст статьи

no-image

От зловреда до майнера: эволюция «USB-угроз»

Мы уже почти 20 лет пользуемся USB-устройствами — удобным и простым способом хранить и передавать файлы между компьютерами. В новом отчете «Лаборатории Касперского» представлен обзор текущей картины киберугроз, распространяемых через съемные носители и приведены рекомендации по защите самих устройств и данных на них. Прочитать полный текст статьи

no-image

Новые тренды в мире IoT-угроз

За первую половину 2018 года мы получили в три раза больше образцов вредоносного ПО, атакующего «умные» устройства, чем за весь 2017 год. К слову, в 2017 их было в 10 раз больше, чем в 2016 году. Как видите, тренд «чем дальше, тем хуже» прослеживается очень хорошо. Прочитать полный текст статьи

no-image

Что скачивают бот-сети?

Каждый день мы перехватываем множество команд на загрузку того или иного файла, отправляемых ботам различных семейств, и сейчас хотим поделиться результатами анализа активности ботнетов за второе полугодие 2017 года (H2 2017) и первое полугодие 2018-го (H1 2018). Прочитать полный текст статьи

no-image

BusyGasper – недружелюбный шпион

В начале 2018 года наша технология обнаружения мобильных вторжений выявила подозрительный Android-зловред, который, как выяснилось, принадлежал к неизвестному семейству шпионского ПО. Дальнейшее расследование показало, что зловред, который мы назвали BusyGasper, имеет некоторые особенности, необычные для этого вида угроз. Прочитать полный текст статьи

no-image

Развитие мобильного банкера Asacub

Впервые мы столкнулись с семейством Trojan-Banker.AndroidOS.Asacub в 2015 году. С тех пор троянец эволюционировал, а его создатели провели масштабную кампанию по распространению (весна-лето 2017 года), благодаря чему в течение последнего года представители Asacub занимают первые места по количеству атак среди мобильных банковских троянцев. Прочитать полный текст статьи

no-image

Как устроены файловые партнерские программы

Понять, что вы стали жертвой рекламной партнерской программы, несложно: в системе появляются новые приложения, которые вы не устанавливали, самопроизвольно открываются рекламные страницы в браузерах, рекламные блоки появляются на тех сайтах, где их никогда не было, и т. д. Если вы заметили эти симптомы на своем компьютере, то с вероятностью 99% это «партнерка». Прочитать полный текст статьи

no-image

Исследуем мобильные приложения для каршеринга

Растущая популярность каршеринга привела к тому, что некоторые эксперты прогнозируют в будущем полный отказ от персонального автотранспорта в крупных городах. Но у специалистов по ИБ возникают резонные вопросы: как защищены пользователи сервисов и какие риски они несут в случае несанкционированного доступа к их аккаунтам? Прочитать полный текст статьи

no-image

Мультитул для майнинга

Недавно в поле зрения наших защитных решений попала интересная реализация майнера, которую мы назвали PowerGhost. Зловред умеет незаметно закрепляться в системе и распространяется внутри крупных корпоративных сетей, заражая как рабочие станции, так и сервера. Прочитать полный текст статьи

no-image

MacOS-троянец Calisto: первый зловред семейства Proton?

Для нас как для исследователей представляют интерес опытные образцы вредоносного ПО, которые получили ограниченное распространение или даже вовсе не встречались «в дикой природе». Один из таких образцов недавно попал к нам — бэкдор для MacOS, который мы назвали Calisto. Прочитать полный текст статьи