Игра зловредов

Чтобы выяснить, как киберпреступники эксплуатируют растущий интерес к нелегальному ТВ-контенту, мы провели исследование ландшафта угроз, замаскированных под торрент-раздачи новых эпизодов известных телесериалов. Прочитать полный текст статьи

Боты и ботнеты в 2018 году

Благодаря освещению в прессе деятельность ботнетов стала во многом ассоциироваться с DDoS-атаками. Однако это только верхушка айсберга, и ботнеты широко используются не только для осуществления DDoS, но и для кражи различной информации. Прочитать полный текст статьи

AZORult++: переписывая историю

В начале марта 2019 года наше внимание привлекли несколько вредоносных файлов, задетектированных нашими продуктами. Они были похожи на уже известный нам стиллер AZORult, но в отличие от оригинального зловреда были написаны не на Delphi, а на C++. Прочитать полный текст статьи

Новые тренды в мире IoT-угроз

За первую половину 2018 года мы получили в три раза больше образцов вредоносного ПО, атакующего «умные» устройства, чем за весь 2017 год. К слову, в 2017 их было в 10 раз больше, чем в 2016 году. Как видите, тренд «чем дальше, тем хуже» прослеживается очень хорошо. Прочитать полный текст статьи

Как взломали национальный ЦОД для атаки watering hole на государственные сайты

В марте 2018 г. «Лаборатория Касперского» обнаружила активную целевую атаку, направленную на национальный центр обработки данных (ЦОД) одной из стран Центральной Азии. Как показала наша телеметрия, кампания началась осенью 2017 года. Особенной эту атаку делает выбор в качестве мишени именно национального дата-центра: ее операторы получили доступ сразу к целому ряду правительственных ресурсов. Прочитать полный текст статьи

Рост атак на WAP-подписки

В процессе подготовки отчета «Развитие информационных угроз во втором квартале 2017 года» я обнаружил несколько довольно распространенных троянцев, которые совершали кражу денег у пользователей, используя услугу WAP-биллинга. Мы давно не встречали новых подобных троянцев, а тут вдруг несколько из них возникли, словно из ниоткуда. Большинство из этих троянцев впервые были обнаружены в конце 2016 года и начале 2017 года, но широкое распространение получили только во втором квартале 2017 года. Я решил получше их изучить. Прочитать полный текст статьи

Кликер Magala: скрытая рекламная угроза

Magala относится к разряду троянцев-прокликивателей, осуществляющих накрутку рекламы за счет имитации клика пользователя на заданной странице. За вычетом потребления ресурсов зараженного компьютера, Magala не представляет вреда для пользователя. Его жертвами по сути являются люди, заказывающие рекламу у соответствующего распространителя. Прочитать полный текст статьи

Dvmap: первый зловред для Android с инъекцией кода

В апреле 2017 г. мы зафиксировали активность нового троянца-рутовальщика, распространявшегося через магазин Google Play. В отличие от других рутовальщиков, он не только устанавливает свои модули в системе, но и внедряет вредоносный код в системные библиотеки среды выполнения. Продукты «Лаборатории Касперского» детектируют его как Trojan.AndroidOS.Dvmap.a. Прочитать полный текст статьи

Внутри управляющего сервера Gootkit

В сентябре 2016 года мы обнаружили новую версию Gootkit, которая имела характерную и легко узнаваемую особенность – дополнительную проверку переменной окружения «crackme» в теле загрузчика. Но что не менее интересно, в ходе исследования нам удалось получить доступ к C&C серверу бота, включая полное дерево каталогов и файлов, а также их содержимое. Прочитать полный текст статьи

Каждый видит не то, что хочет увидеть

В конце первого квартала «Лаборатория Касперского» обнаружила модульный троянец Backdoor.AndroidOS.Triada, который предоставлял скачиваемым троянцам (полезной нагрузке) права суперпользователя и возможность встроиться в системные процессы. Вскоре после этого мы нашли один из модулей, позволяющий осуществить опасную атаку – подмену загружаемых в браузере URL. Прочитать полный текст статьи