Программы-вымогатели для целевых атак: не просто шифрование данных

Группы, стоящие за разными программами-вымогателями, используют разные тактики и техники и разные методы шифрования. Сегодня мы поговорим о двух из них — Ragnar Locker и Egregor — ветеране и новичке. Прочитать полный текст статьи

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI. Прочитать полный текст статьи

APT-группировка CactusPete выпустила новую версию бэкдора Bisonal

В новой кампании CactusPete, которую «Лаборатория Касперского» обнаружила в конце февраля 2020 года, жертвами нового варианта бэкдора Bisonal стали организации финансового и военного секторов Восточной Европы. Прочитать полный текст статьи

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin). Прочитать полный текст статьи

Эволюция эксплойт-пака Magnitude

Эксплойт-паки играют заметную роль в современном ландшафте угроз и продолжают развиваться. В рамках подготовки этого исследования я в течение года изучал эволюцию одного из самых продвинутых эксплойт-паков — Magnitude. Прочитать полный текст статьи

Спам и фишинг в I квартале 2020 года

Глядя на итоги I квартала 2020 года, мы предполагаем, что киберпреступники и дальше будут активно использовать тему COVID-19. Для привлечения внимания потенциальных жертв пандемию будут упоминать даже на «стандартных» поддельных страничках и в спам-рассылках. Прочитать полный текст статьи

Спам и фишинг в 2019 году

Поиски новых путей обхода спам-фильтров вынуждают злоумышленников придумывать новые способы доставки своих сообщений. В 2019 году они активно использовали для этих целей различные сервисы Google, а также популярные социальные сети и видеохостинги. Прочитать полный текст статьи

Цепочка iOS-эксплойтов используется для распространения шпионского импланта LightSpy

10 января 2020 года мы обнаружили сайт, который использовался для атаки типа watering hole, целью которой было внедрение многофункционального импланта LightSpy с помощью удаленной цепочки эксплойтов для iOS. Прочитать полный текст статьи

Пакер Loncom — от бэкдоров к Cobalt Strike

В предыдущей статье мы рассказали о необычном способе раздачи вредоносного ПО — под видом обновления истекшего сертификата безопасности. Все зловреды этой кампании были упакованы одним пакером, который получил название Trojan-Dropper.NSIS.Loncom. Прочитать полный текст статьи