no-image

Airtube – мнимый «взломщик» «ВКонтакте» на базе Adobe AIR

Недавно в нашу антивирусную лабораторию попал образец вредоносного ПО, написанный на ActionScript с использованием кроссплатформенной среды для запуска приложений – Adobe AIR. Инсталляционный пакет зловреда состоял из: SWF-файла, в котором был сосредоточен основной функционал зловреда runtime библиотек, входящих в состав… Прочитать полный текст статьи

no-image

Ноябрьские патчи Adobe

Обновления безопасности Adobe в этом месяце оказались довольно скромными, в отличие от патчей Microsoft. Вышли два бюллетеня – один касается FlashPlayer, а другой – ColdFusion. После недавнего обнаружения значительной бреши в продуктах Adobe некоторые, наверно, ожидали, что в эту порцию… Прочитать полный текст статьи

no-image

Тайна MiniDuke: 0-day PDF-эксплойт и ассемблерный микро-бэкдор 0x29A для слежки за госструктурами

12 февраля 2013 года компания FireEye объявила об обнаружении эксплойта нулевого дня для Adobe Reader, применяемого для установки на компьютер ранее неизвестной сложной вредоносной программы. Мы дали новой вредоносной программе имя ItaDuke, потому что она показалась нам похожей на Duqu… Прочитать полный текст статьи

no-image

Отчет о кибершпионаже как приманка

Компания Mandiant, специализирующаяся на защите от целевых кибератак, предупреждает о вредоносных рассылках, использующих как элемент spear-phishing атаки копию текста ее нового исследования о китайских хакерах. Отчет Mandiant, опубликованный в середине февраля, содержит доказательства связи одной из наиболее активных хакерских группировок… Прочитать полный текст статьи

no-image

Adobe усилила защиту Reader и Acrobat

Компания Adobe Systems объявила о выпуске версий Adobe Reader XI и Acrobat XI с расширенным функционалом «песочницы» и рядом других усовершенствований, повышающих безопасность. Компания впервые применила технологию «песочницы» в версии Х своего продукта Adobe Reader. В прошлом году аналогичный механизм… Прочитать полный текст статьи

no-image

Adobe отзывает сертификат, использованный злоумышленниками

Обнаружив 2 хакерские утилиты со своей цифровой подписью, Adobe убедилась в ее подлинности и начала расследование. Запятнанный сертификат будет заменен 4 октября для всех кодов, подписанных позднее 10 июля текущего года. Как выяснилось, злоумышленникам удалось получить доступ к одному из… Прочитать полный текст статьи

no-image

Кампания Madi — Часть II

В предыдущем блогпосте мы писали о вредоносной кампании Madi, обнаруженной в ходе совместного расследования с нашим партнером Seculert. В этом блогпосте мы расскажем об инфраструктуре Madi, коммуникациях, сборе данных и жертвах. Слежка за жертвами и коммуникации реализованы в инфраструктуре Madi… Прочитать полный текст статьи

no-image

Кампания Madi — Часть I

Почти на протяжении года на всей территории Ближнего Востока продолжалась кампания по проникновению в компьютерные системы, направленная на пользователей в Иране, Израиле, Афганистане и других странах по всему миру. Совместно с нашим партнером — израильской компанией Seculert — мы провели… Прочитать полный текст статьи

no-image

Adobe готовит срочный патч

В Adobe Reader/Acrobat обнаружена критическая брешь, которую разработчики обещают залатать для версий 9.х на следующей неделе. CVE-2011-2462 обусловлена ошибкой при обработке U3D-данных, которая может привести к сбою. При успешной эксплуатации данная уязвимость позволяет злоумышленникам установить полный контроль над системой. По… Прочитать полный текст статьи

no-image

CSIS ― приложения, актуальность которых для Windows критична

По оценке датской компании CSIS, 85% заражений происходят в результате зловредных drive-by загрузок, проведенных с участием готового набора эксплойтов. В 99,8% случаев такие атаки, реализованные на платформе Windows, завершаются успехом по вине пользователя, забывшего закрыть брешь в Java, Adobe Reader/Acrobat,… Прочитать полный текст статьи