no-image

Шифровать или майнить — вот в чем вопрос

В далёком 2013 году нашими аналитиками были обнаружены первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Rakhni. Теперь злоумышленники решили добавить своему творению новую функцию — возможность майнинга. В этой статье мы расскажем о загрузчике, который решает, чем заражать компьютер жертвы — шифровальщиком или майнером. Прочитать полный текст статьи

no-image

Опасные связи

Мы взяли наиболее популярные приложения для знакомств и проанализировали, какие данные о пользователе они готовы отдать злоумышленнику и на каких условиях. Прочитать полный текст статьи

no-image

Эксперт: APT Poseidon

Дмитрий Бестужев, руководитель латиноамериканского исследовательского центра «Лаборатории Касперского», рассказывает о португалоязычной киберпреступной группе, создавшей бутик таргетированных атак Poseidon. Прочитать полный текст статьи

no-image

Я есть HDRoot! Часть 2

Некоторое время назад в рамках слежения за активностью группы Winnti мы обнаружили подозрительный образец 64-битной программы. Оказалось, что это инструмент установки на компьютере буткита – HDD Rootkit. Нам удалось обнаружить несколько вредоносных программ, которыми буткит заражал операционные системы. Прочитать полный текст статьи

no-image

Я есть HDRoot! Часть 1

Некоторое время назад в рамках слежения за активностью группы Winnti мы обнаружили подозрительный образец 64-битной программы. Оказалось, что это инструмент установки на компьютере буткита – HDD Rootkit. После его установки на этапе начальной загрузки компьютера операционная система заражается бэкдором. Прочитать полный текст статьи

no-image

Атаки Darkhotel в 2015 году

В 2015 году многие из методов и техник группировки Darkhotel по-прежнему актуальны. Однако в дополнение к новым вариантам вредоносных hta-файлов, мы обнаруживаем новые жертвы целевого фишинга, а также использование уязвимостей нулевого дня от компании Hacking Team. Прочитать полный текст статьи

no-image

Wild Neutron: новые трюки группировки, занимающейся экономическим шпионажем

Мощная преступная группировка Wild Neutron в течение многих лет заражала крупные компании, используя комбинацию эксплойтов, атак типа watering hole и многоплатформенного вредоносного ПО. Прочитать полный текст статьи

no-image

Почему нельзя безусловно доверять файлам, подписанным цифровыми сертификатами

Доверие к файлам, подписанным цифровыми сертификатами, стимулирует злоумышленников на поиск различных способов подписания вредоносных файлов доверенными цифровыми сертификатами. В статье рассмотрены основные угрозы, связанные с подписанными файлами, и предложены практические способы минимизации рисков, связанных с их запуском. Прочитать полный текст статьи

no-image

Winnti. Это вам не игрушки

Это исследование началось еще осенью 2011 и продолжается по сей день. В ходе исследования была выявлена и описана деятельность одной из хакерских группировок, имеющих китайское происхождение. Эта группа получила у нас название Winnti. Прочитать полный текст статьи

no-image

Онлайн-платежи — удобно и безопасно

Покупки в интернете Специальная карта для покупок Выбор онлайн-магазина Внешний вид сайта Информация о магазине Информация о домене Защищенное соединение Сертификаты подлинности Оплата Chargeback Банковские операции в Сети Методы злоумышленников Фишинг Фарминг Шпионские программы Защита клиентов банков Как самому защитить… Прочитать полный текст статьи