no-image

Финансовые киберугрозы в 2017 году

В этом отчете обобщается информация, дающая представление о том, как менялся ландшафт финансовых угроз на протяжении года. Он содержит данные о распространенных фишинговых угрозах, а также о вредоносном финансовом ПО для устройств на базе Windows и Android. Прочитать полный текст статьи

no-image

Современный гипервизор как основа для «песочницы»

В сфере ИБ «песочницы» используют для изоляции внешней среды от внутренней и наоборот, для защиты от последствий использования уязвимостей, а также для анализа вредоносного кода. У нас в «Лаборатории Касперского» есть несколько «песочниц», мы хотим рассказать об одной из них, которая, будучи адаптированной под нужды конкретного продукта, стала ядром платформы для защиты от целевых атак. Прочитать полный текст статьи

no-image

«Подключенная» медицина и ее диагноз

Результаты, полученные в ходе исследования, о котором мы рассказали в прошлом материале, послужили поводом для более детального анализа проблемы безопасности уже изнутри медицинских учреждений (естественно с разрешения их владельцев) для того, чтобы провести «работу над ошибками» и дать ряд рекомендаций для ИТ-специалистов, обслуживающих медицинскую инфраструктуру. Прочитать полный текст статьи

no-image

Стеганография в современных кибератаках

Сегодня мы наблюдаем новый и опасный тренд: все больше и больше разработчиков вредоносного ПО и средств кибершпионажа прибегает к использованию стеганографии. Большинство решений на сегодняшний день не защищают от стеганографии или защищают слабо, меж тем, нужно понимать, что каждый заполненный контейнер опасен. Прочитать полный текст статьи

no-image

Отчет о работе KSN: троянцы-вымогатели в 2016–2017 годах

В начале 2017 года исследователи «Лаборатории Касперского» обнаружили опасную тенденцию, набирающую обороты: все больше и больше киберпреступников перешли от атак на рядовых пользователей к целевым вредоносным атакам на организации. Прочитать полный текст статьи

no-image

Чем интересуются дети в Сети

Чтобы иметь возможность распознавать актуальные угрозы, наши продукты собирают анонимную статистику о потенциально опасном контенте, который встречается ребенку. В рамках этого отчета мы анализируем собранные данные в поисках ответа на вопрос, что же интересует современных детей в интернете. Прочитать полный текст статьи

no-image

История развития Dridex

За несколько лет существования семейства Dridex не раз предпринимались безуспешные попытки прекратить активность бот-сети. Непрерывное развитие зловреда показывает, что преступники не собираются расставаться со своим детищем, которое приносит стабильный доход. Прочитать полный текст статьи

no-image

Ошибки «умной» медицины

Технологический бум в медицине не только спровоцировал переход медицинских учреждений на обработку информации исключительно информационными системами, но также привел к появлению новых типов медицинского оборудования и персональных устройств, которые могут взаимодействовать с классическими системами и сетями. А это означает, что актуальные для них угрозы могут перебраться в медицинские системы. Прочитать полный текст статьи

no-image

Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2016

В среднем в течение второго полугодия 2016 года продуктами «Лаборатории Касперского» во всем мире были предотвращены попытки атак на 39,2% защищаемых нами компьютеров, которые Kaspersky Lab ICS CERT относит к технологической инфраструктуре промышленных предприятий. Прочитать полный текст статьи

no-image

Сколько стоит DDoS устроить

Жертвой DDoS-атаки может стать кто угодно: ее организация — процесс недорогой и довольно простой, а эффективность, при отсутствии надежной защиты, высока. На основе анализа данных, полученных из открытых источников, мы выяснили стоимость услуг DDoS-атак на черном рынке в настоящее время, а также определили, что именно предлагают своим заказчикам киберпреступники, занимающиеся организацией DDoS. Прочитать полный текст статьи