no-image

Как взломали национальный ЦОД для атаки watering hole на государственные сайты

В марте 2018 г. «Лаборатория Касперского» обнаружила активную целевую атаку, направленную на национальный центр обработки данных (ЦОД) одной из стран Центральной Азии. Как показала наша телеметрия, кампания началась осенью 2017 года. Особенной эту атаку делает выбор в качестве мишени именно национального дата-центра: ее операторы получили доступ сразу к целому ряду правительственных ресурсов. Прочитать полный текст статьи

no-image

Рост атак на WAP-подписки

В процессе подготовки отчета «Развитие информационных угроз во втором квартале 2017 года» я обнаружил несколько довольно распространенных троянцев, которые совершали кражу денег у пользователей, используя услугу WAP-биллинга. Мы давно не встречали новых подобных троянцев, а тут вдруг несколько из них возникли, словно из ниоткуда. Большинство из этих троянцев впервые были обнаружены в конце 2016 года и начале 2017 года, но широкое распространение получили только во втором квартале 2017 года. Я решил получше их изучить. Прочитать полный текст статьи

no-image

Кликер Magala: скрытая рекламная угроза

Magala относится к разряду троянцев-прокликивателей, осуществляющих накрутку рекламы за счет имитации клика пользователя на заданной странице. За вычетом потребления ресурсов зараженного компьютера, Magala не представляет вреда для пользователя. Его жертвами по сути являются люди, заказывающие рекламу у соответствующего распространителя. Прочитать полный текст статьи

no-image

Dvmap: первый зловред для Android с инъекцией кода

В апреле 2017 г. мы зафиксировали активность нового троянца-рутовальщика, распространявшегося через магазин Google Play. В отличие от других рутовальщиков, он не только устанавливает свои модули в системе, но и внедряет вредоносный код в системные библиотеки среды выполнения. Продукты «Лаборатории Касперского» детектируют его как Trojan.AndroidOS.Dvmap.a. Прочитать полный текст статьи

no-image

Внутри управляющего сервера Gootkit

В сентябре 2016 года мы обнаружили новую версию Gootkit, которая имела характерную и легко узнаваемую особенность – дополнительную проверку переменной окружения «crackme» в теле загрузчика. Но что не менее интересно, в ходе исследования нам удалось получить доступ к C&C серверу бота, включая полное дерево каталогов и файлов, а также их содержимое. Прочитать полный текст статьи

no-image

Каждый видит не то, что хочет увидеть

В конце первого квартала «Лаборатория Касперского» обнаружила модульный троянец Backdoor.AndroidOS.Triada, который предоставлял скачиваемым троянцам (полезной нагрузке) права суперпользователя и возможность встроиться в системные процессы. Вскоре после этого мы нашли один из модулей, позволяющий осуществить опасную атаку – подмену загружаемых в браузере URL. Прочитать полный текст статьи

no-image

Тарифный план «Вредоносный»

В декабре мы зафиксировали фальшивые уведомления с вредоносными вложениями, рассылаемые от имени крупнейшей телекоммуникационной компании России. В тексте писем говорилось об изменении в тарифных планах, причем сам текст был максимально похож на легитимный: написан в официальном стиле, с упоминанием, что сообщение создано автоматически и не требует ответа. Прочитать полный текст статьи

no-image

«Крестики-нолики» с сюрпризом

Создатели нового мобильного троянца Gomal не только вышли на новый уровень маскировки, добавив в свое творение игру «крестики-нолики», но и снабдили зловреда интересными, новыми для подобного ПО техниками. Прочитать полный текст статьи