BusyGasper – недружелюбный шпион

В начале 2018 года наша технология обнаружения мобильных вторжений выявила подозрительный Android-зловред, который, как выяснилось, принадлежал к неизвестному семейству шпионского ПО. Дальнейшее расследование показало, что зловред, который мы назвали BusyGasper, имеет некоторые особенности, необычные для этого вида угроз. Прочитать полный текст статьи

ProjectSauron: кибергруппировка вскрывает зашифрованные каналы связи госорганизаций

ProjectSauron – разработанная на очень высоком уровне модульная платформа для проведения долгосрочных кампаний по кибершпионажу. ProjectSauron использует продвинутые методы сокрытия своего присутствия и передачи собранных данных атакующим. Прочитать полный текст статьи

Equation: Звезда смерти Галактики Вредоносного ПО

Equation – могущественная группировка, занимающаяся кибершпионажем, – с позиции превосходства взаимодействует с другими влиятельными группировками, такими как Stuxnet и Flame. Атаки Equation, возможно, самые изощренные: один из их модулей позволяет изменять прошивку жестких дисков. С 2001 года Equation сумела заразить компьютеры тысяч жертв. Прочитать полный текст статьи

ФТК обязала продавца торговать «шпионами» по-честному

CyberSpy Software, LLC согласилась разрешить во внесудебном порядке конфликт с Федеральной торговой комиссией США (ФТК) относительно продаж мониторинговых программ с нарушением правил добросовестной торговли. Согласно иску [PDF 442 Кб] ФТК, компания позиционировала RemoteSpy как универсальную программу-шпион, на 100% защищенную от… Прочитать полный текст статьи

Троянский довесок для вашего Мака

Эксперты Intego предупреждают о появлении нового многофункционального OSX-троянца, который загружается из Сети вместе с популярными приложениями и скринсейверами. OSX/OpinionSpy (в классификации ЛК Trojan.OSX.Spynion.a) проникает на компьютер пользователя в процессе инсталляции легитимных продуктов, которые можно скачать на таких веб-сайтах, как MacUpdate,… Прочитать полный текст статьи

Методы защиты конфиденциальных данных в современных решениях класса Security Suite

Классификация способов компьютерной кражи информации Как реализована защита конфиденциальных данных в большинстве существующих антивирусных продуктов? Недостатки традиционного подхода к защите конфиденциальных данных Альтернативный подход к защите конфиденциальных данных Защита от кражи конфиденциальной информации с помощью KIS 7.0 на примере Trojan-PSW.Win32.LdPinch… Прочитать полный текст статьи

Клавиатурные шпионы. Варианты реализации кейлоггеров в ОС Windows. Часть II

Данная статья является продолжением предыдущей обзорной статьи, посвященной кейлоггерам, и представляет детальный анализ технических аспектов реализации кейлоггеров. Как было сказано в первой статье, принципиальная идея кейлоггера состоит в том, чтобы внедриться между любыми двумя звеньями в цепи прохождения сигнала от… Прочитать полный текст статьи

Клавиатурные шпионы. Принципы работы и методы обнаружения. Часть I

В феврале 2005 года бизнесмен из Флориды Джо Лопес (Joe Lopez) подал иск против Bank of America: неизвестные хакеры украли у американского предпринимателя с его банковского счета в Bank of America 90 тыс. долларов, которые каким-то образом были переведены в… Прочитать полный текст статьи

Кража собственности в компьютерных сетях, часть I

Кражи Что крадут Как крадут Сбыт краденого Мошенничество Вымогательство Как не стать жертвой злоумышленников Выводы <!— Кража собственности в компьютерных сетях, часть I Кражи Что крадут Как крадут Сбыт краденого Мошенничество Вымогательство Как не стать жертвой злоумышленников Выводы Кража собственности… Прочитать полный текст статьи

На сайте Samsung разместился троянец

Американский сайт Samsung содержит троянскую программу, считывающую логи клавиатуры, нейтрализующую антивирусные приложения и фиксирующую коды доступа к системам онлайн-банкинга. По информации антивирусной компании Websense, троянец, скорее всего, не представляет угрозы для посетителей сайта — сервер Samsung используется для атаки через… Прочитать полный текст статьи