Аукцион редиректов

Мы уже обращали внимание на ссылки под старыми роликами на YouTube или в статьях «Википедии», которые в какой-то момент становились вредоносными и начинали вести на страницы партнерских программ, фишинговые сайты или даже на вредоносное ПО. Мы поняли, как это может происходить. Прочитать полный текст статьи

Контент для взрослых и киберугрозы: отчет за 2019 год

В течение последних двух лет мы исследовали, как мошенники использовали взрослый контент для распространения вредоносных программ и получения доступа к личным данным пользователей. Маловероятно, что эта тенденция пойдет на спад, особенно в нынешних условиях. Прочитать полный текст статьи

Веб-скимминг с помощью Google Analytics

Недавно мы выявили несколько случаев нецелевого использования сервиса Google Analytics: атакующий внедрял на сайт вредоносный код, который собирал все данные, вводимые пользователями, и затем отправлял их с помощью протокола «аналитики». Прочитать полный текст статьи

Цепочка iOS-эксплойтов используется для распространения шпионского импланта LightSpy

10 января 2020 года мы обнаружили сайт, который использовался для атаки типа watering hole, целью которой было внедрение многофункционального импланта LightSpy с помощью удаленной цепочки эксплойтов для iOS. Прочитать полный текст статьи

Mokes и Buerak раздаются под видом сертификатов безопасности

Недавно мы обнаружили новый подход к исполнению известной техники распространения вредоносного ПО: посетителям зараженного сайта сообщали об истечении некоего Security Certificate. Прочитать полный текст статьи

Повторная кибератака на российские СМИ

В конце марта мы писали об обнаружении признаков компрометации на нескольких крупных российских новостных ресурсах. Спустя три месяца после последней атаки мы видим, что злоумышленники осуществили повторную атаку на сайт одного из известных российских СМИ. Прочитать полный текст статьи

Как взломали национальный ЦОД для атаки watering hole на государственные сайты

В марте 2018 г. «Лаборатория Касперского» обнаружила активную целевую атаку, направленную на национальный центр обработки данных (ЦОД) одной из стран Центральной Азии. Как показала наша телеметрия, кампания началась осенью 2017 года. Особенной эту атаку делает выбор в качестве мишени именно национального дата-центра: ее операторы получили доступ сразу к целому ряду правительственных ресурсов. Прочитать полный текст статьи

Новостные сайты в Рунете распространяли банковского троянца

Вчера наша система поведенческого анализа, основанная на машинном обучении, обнаружила вредоносную активность, связанную с распространением банковского троянца Buhtrap. Расследование показало, что злоумышленники внедрили вредоносный скрипт на главные страницы ряда крупных новостных сайтов. Прочитать полный текст статьи

Ошибки «умной» медицины

Технологический бум в медицине не только спровоцировал переход медицинских учреждений на обработку информации исключительно информационными системами, но также привел к появлению новых типов медицинского оборудования и персональных устройств, которые могут взаимодействовать с классическими системами и сетями. А это означает, что актуальные для них угрозы могут перебраться в медицинские системы. Прочитать полный текст статьи

Lurk: опасность там, где ее не ждешь

В ходе исследования банковского троянца Lurk в начале февраля 2016 года мы обнаружили интересную особенность в распространении этого зловреда: атакованные Lurk пользователи также устанавливали на своем ПК программу удаленного администрирования Ammyy Admin. Прочитать полный текст статьи