no-image

Kaspersky Security Bulletin 2018. Важные события года

Ландшафт угроз, в котором высокотехнологичные целевые атаки соседствуют со спонтанной ситуативной киберпреступностью, в котором применяются технологии манипулирования человеческой психологией как способ компрометации. Все чаще среди атакуемых устройств оказываются те, которые мы не считаем компьютерами – от детских игрушек до камер наблюдения. Представляем вам наш ежегодный обзор крупных инцидентов и ключевых тенденций 2018 года. Прочитать полный текст статьи

no-image

DarkVishnya: атаки на банки через скрытое подключение к локальной сети

В 2017-2018 годах специалисты «Лаборатории Касперского» были приглашены для участия в расследованиях нескольких киберограблений. Общим в этой цепочке была стартовая точка атаки – каждый раз это было неизвестное устройство, напрямую подключенное к локальной сети компании. Целями атак, получивших название DarkVishnya, были по крайней мере восемь банков в Восточной Европе. Прочитать полный текст статьи

no-image

DarkPulsar

В ходе анализа содержимого утечки «Lost in Translation» мы обнаружили утилиту в категории «implants», которая была названа DarkPulsar. Мы изучили ее и поняли, что эта утилита не является собственно бэкдором – это только рабочий инструмент администратора бэкдора. Прочитать полный текст статьи

no-image

Угрозы использования RATs в ICS

В процессе проведения аудитов, тестов на проникновение и расследований инцидентов мы не раз обращали внимание на наличие установленных легитимных средств удаленного администрирования ПК (Remote Administration Tool – RAT) в технологических сетях промышленных предприятий. В ряде расследованных нами инцидентов RAT были использованы злоумышленниками для атаки на промышленные организации. Прочитать полный текст статьи

no-image

Кибергруппировка LuckyMouse подписала вредоносный драйвер сертификатом китайской IT-компании

Что произошло? За последние полгода мы обнаружили несколько случаев заражения, в ходе которых в память системного процесса lsass.exe был внедрен ранее неизвестный троянец. Импланты были внедрены посредством 32- и 64-битных версий драйвера, которому атакующие дали название NDISProxy, и который также… Прочитать полный текст статьи

no-image

BusyGasper – недружелюбный шпион

В начале 2018 года наша технология обнаружения мобильных вторжений выявила подозрительный Android-зловред, который, как выяснилось, принадлежал к неизвестному семейству шпионского ПО. Дальнейшее расследование показало, что зловред, который мы назвали BusyGasper, имеет некоторые особенности, необычные для этого вида угроз. Прочитать полный текст статьи

no-image

Развитие информационных угроз во втором квартале 2018 года

Червь Olympic Destroyer, мобильный банкер Roaming Mantis, шпионская кампания Operation Parliament, вымогатель SynAck и другие заметные целевые атаки и вредоносные программы второго квартала 2018 года. Прочитать полный текст статьи

no-image

Атаки на промышленные предприятия с использованием RMS и TeamViewer

Kaspersky Lab ICS CERT зафиксировал очередную волну рассылок фишинговых писем c вредоносными вложениями, нацеленных преимущественно на компании и организации, деятельность которых так или иначе связана с промышленным производством. Прочитать полный текст статьи