no-image

Denis и его команда

В апреле этого года мы детально разобрали вредоносное ПО, использующе DNS-туннель для взаимодействия с C&C-сервером. Это исследование послужило толчком к развитию технологии детектирования похожих угроз, что позволило нам собрать множество образцов зловредов, использующих DNS-туннелирование. Прочитать полный текст статьи

no-image

Бэкдор Travle, он же PYLOT, атакует русскоязычные цели

В конце сентября компания Palo Alto опубликовала отчет о деятельности отдела Unit42, в котором среди прочего шла речь о вредоносной программе PYLOT. Мы фиксируем атаки с использованием этого бэкдора еще с 2015 года и называем его Travle. Так совпало, что «Лаборатория Касперского» недавно участвовала в расследовании успешной атаки с применением Travle, в ходе которого мы тщательно проанализировали этот зловред. Прочитать полный текст статьи

no-image

The Silence — новая целевая атака на финансовые организации

Экспертами «Лаборатории Касперского» была обнаружена новая целевая атака, направленная на финансовые учреждения. Большая часть жертв — российские банки, также заражение обнаружено в финансовых организациях Армении и Малайзии. Прочитать полный текст статьи

no-image

CowerSnail: от создателей SambaCry

Не так давно мы рассказывали о новом семействе Linux-троянцев, использующих уязвимость в протоколе Samba — SambaCry. Спустя неделю нашим аналитикам удалось обнаружить зловреда для ОС Windows, созданного, по всей вероятности, той же группой, что несет ответственность за появление SambaCry. Прочитать полный текст статьи

no-image

Ловушки «интернета вещей»

По данным Gartner в мире сейчас насчитывается более 6 миллиардов «умных» устройств. Такое количество потенциально уязвимых гаджетов не осталось незамеченным злоумышленниками: по данным на май 2017 года в коллекции «Лаборатории Касперского» находилось несколько тысяч различных образцов вредоносного ПО для «умных» устройств, причем около половины из них были добавлены в 2017 году. Прочитать полный текст статьи

no-image

Использование DNS-туннеля для связи с C&C

Часто вирусописатели не утруждают себя ни шифрованием зловреда, ни сокрытием его взаимодействия. Однако находятся и те, кто не чурается нестандартных подходов. На примере троянца, обнаруженного нашими специалистами в середине марта, мы рассмотрим пример такого подхода — DNS-туннель в качестве линии связи с C&C-сервером. Прочитать полный текст статьи

no-image

От Linux к Windows: обнаружено новое семейство кроссплатформенных бэкдоров

Недавно мы обнаружили новое семейство кроссплатформенных бэкдоров для персональных компьютеров. Сначала мы получили вариант для Linux, а затем, благодаря информации, извлеченной из его исполняемого файла, нам удалось также найти вариант для компьютеров на ОС Windows. Более того, версия для Windows была подписана действительной цифровой подписью. Прочитать полный текст статьи

no-image

Расследование инцидентов: хищение в системе ДБО

В «Лабораторию Касперского» обратилась некая организация с просьбой расследовать инцидент в системе ДБО. Банк попросил бухгалтера этой организации подтвердить платеж на сумму около 3 млн руб., но т.к. тот не проводил платежей, в организации заподозрили атаку с использованием вредоносного ПО. Но как такая атака стала возможной? Прочитать полный текст статьи

no-image

Атака APT-класса Icefog поражает цели в США с помощью Java-бэкдора

В сентябре 2013 года мы опубликовали подготовленный нами подробный анализ кампании таргетированных атак Icefog, направленной против государственных учреждений, военных подрядчиков, операторов связи, судоходных и судостроительных групп. Эта угроза относится к классу APT. Вредоносная программа Icefog, в соответствии правилами именования угроз… Прочитать полный текст статьи