no-image

BusyGasper – недружелюбный шпион

В начале 2018 года наша технология обнаружения мобильных вторжений выявила подозрительный Android-зловред, который, как выяснилось, принадлежал к неизвестному семейству шпионского ПО. Дальнейшее расследование показало, что зловред, который мы назвали BusyGasper, имеет некоторые особенности, необычные для этого вида угроз. Прочитать полный текст статьи

no-image

ProjectSauron: кибергруппировка вскрывает зашифрованные каналы связи госорганизаций

ProjectSauron – разработанная на очень высоком уровне модульная платформа для проведения долгосрочных кампаний по кибершпионажу. ProjectSauron использует продвинутые методы сокрытия своего присутствия и передачи собранных данных атакующим. Прочитать полный текст статьи

no-image

Equation: Звезда смерти Галактики Вредоносного ПО

Equation – могущественная группировка, занимающаяся кибершпионажем, – с позиции превосходства взаимодействует с другими влиятельными группировками, такими как Stuxnet и Flame. Атаки Equation, возможно, самые изощренные: один из их модулей позволяет изменять прошивку жестких дисков. С 2001 года Equation сумела заразить компьютеры тысяч жертв. Прочитать полный текст статьи

no-image

ФТК обязала продавца торговать «шпионами» по-честному

CyberSpy Software, LLC согласилась разрешить во внесудебном порядке конфликт с Федеральной торговой комиссией США (ФТК) относительно продаж мониторинговых программ с нарушением правил добросовестной торговли. Согласно иску [PDF 442 Кб] ФТК, компания позиционировала RemoteSpy как универсальную программу-шпион, на 100% защищенную от… Прочитать полный текст статьи

no-image

Троянский довесок для вашего Мака

Эксперты Intego предупреждают о появлении нового многофункционального OSX-троянца, который загружается из Сети вместе с популярными приложениями и скринсейверами. OSX/OpinionSpy (в классификации ЛК Trojan.OSX.Spynion.a) проникает на компьютер пользователя в процессе инсталляции легитимных продуктов, которые можно скачать на таких веб-сайтах, как MacUpdate,… Прочитать полный текст статьи

no-image

Методы защиты конфиденциальных данных в современных решениях класса Security Suite

Классификация способов компьютерной кражи информации Как реализована защита конфиденциальных данных в большинстве существующих антивирусных продуктов? Недостатки традиционного подхода к защите конфиденциальных данных Альтернативный подход к защите конфиденциальных данных Защита от кражи конфиденциальной информации с помощью KIS 7.0 на примере Trojan-PSW.Win32.LdPinch… Прочитать полный текст статьи

no-image

Клавиатурные шпионы. Варианты реализации кейлоггеров в ОС Windows. Часть II

Данная статья является продолжением предыдущей обзорной статьи, посвященной кейлоггерам, и представляет детальный анализ технических аспектов реализации кейлоггеров. Как было сказано в первой статье, принципиальная идея кейлоггера состоит в том, чтобы внедриться между любыми двумя звеньями в цепи прохождения сигнала от… Прочитать полный текст статьи

no-image

Клавиатурные шпионы. Принципы работы и методы обнаружения. Часть I

В феврале 2005 года бизнесмен из Флориды Джо Лопес (Joe Lopez) подал иск против Bank of America: неизвестные хакеры украли у американского предпринимателя с его банковского счета в Bank of America 90 тыс. долларов, которые каким-то образом были переведены в… Прочитать полный текст статьи

no-image

Кража собственности в компьютерных сетях, часть I

Кражи Что крадут Как крадут Сбыт краденого Мошенничество Вымогательство Как не стать жертвой злоумышленников Выводы <!— Кража собственности в компьютерных сетях, часть I Кражи Что крадут Как крадут Сбыт краденого Мошенничество Вымогательство Как не стать жертвой злоумышленников Выводы Кража собственности… Прочитать полный текст статьи

no-image

На сайте Samsung разместился троянец

Американский сайт Samsung содержит троянскую программу, считывающую логи клавиатуры, нейтрализующую антивирусные приложения и фиксирующую коды доступа к системам онлайн-банкинга. По информации антивирусной компании Websense, троянец, скорее всего, не представляет угрозы для посетителей сайта — сервер Samsung используется для атаки через… Прочитать полный текст статьи