Атаки на предприятия с использованием RMS и TeamViewer: новые данные

Летом 2019 года мы зафиксировали волну рассылок фишинговых писем, содержащих вредоносные вложения. Об этих атаках мы уже сообщали в 2018 году, однако новые данные говорят о том, что злоумышленники модифицировали методы атак и угрозе заражения подвергается всё больше предприятий. Прочитать полный текст статьи

APT-группировка CactusPete выпустила новую версию бэкдора Bisonal

В новой кампании CactusPete, которую «Лаборатория Касперского» обнаружила в конце февраля 2020 года, жертвами нового варианта бэкдора Bisonal стали организации финансового и военного секторов Восточной Европы. Прочитать полный текст статьи

Цепочка iOS-эксплойтов используется для распространения шпионского импланта LightSpy

10 января 2020 года мы обнаружили сайт, который использовался для атаки типа watering hole, целью которой было внедрение многофункционального импланта LightSpy с помощью удаленной цепочки эксплойтов для iOS. Прочитать полный текст статьи

Пакер Loncom — от бэкдоров к Cobalt Strike

В предыдущей статье мы рассказали о необычном способе раздачи вредоносного ПО — под видом обновления истекшего сертификата безопасности. Все зловреды этой кампании были упакованы одним пакером, который получил название Trojan-Dropper.NSIS.Loncom. Прочитать полный текст статьи

Mokes и Buerak раздаются под видом сертификатов безопасности

Недавно мы обнаружили новый подход к исполнению известной техники распространения вредоносного ПО: посетителям зараженного сайта сообщали об истечении некоего Security Certificate. Прочитать полный текст статьи

Titanium: APT-группа Platinum снова атакует

Platinum является одной из самых технологически продвинутых APT-группировок и традиционно действует в Азиатско-Тихоокеанском регионе. Недавно мы обнаружили, что группа использует новый инструмент — бэкдор, который мы назвали Titanium. Прочитать полный текст статьи

Интернет вещей (IoT): история зловредов

Киберпреступники создают вредоносное ПО для атаки на IoT-устройства с 2008 года. Как в таком случае отслеживать атаки? Лучший способ получать представление о деятельности киберпреступников в этой области — использовать специальные ловушки. Прочитать полный текст статьи