no-image

Отчет о работе KSN: троянцы-вымогатели в 2016–2017 годах

В начале 2017 года исследователи «Лаборатории Касперского» обнаружили опасную тенденцию, набирающую обороты: все больше и больше киберпреступников перешли от атак на рядовых пользователей к целевым вредоносным атакам на организации. Прочитать полный текст статьи

no-image

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

Иногда создатели программ-вымогателей допускают ошибки в коде. Эти ошибки могут помочь пострадавшим вновь получить доступ к своим файлам после заражения. В нашей статье кратко описываются несколько ошибок, допущенных разработчиками вымогателя WannaCry. Прочитать полный текст статьи

no-image

Вымогатель WannaCry, использованный для атак по всему миру

На прошлой неделе, 12 мая наши продукты обнаружили и успешно заблокировали большое количество атак троянца-вымогателя по всему миру. При этих атаках данные шифровались и получали расширение «.WCRY». Наш анализ показывает, что атака, получившая название «WannaCry», инициируется посредством удаленного выполнения кода SMBv2 в Microsoft Windows. Прочитать полный текст статьи

no-image

Программы-вымогатели для целевых атак

Популярность шифровальщиков привлекла внимание организованных преступных групп, с помощью этих зловредов они организуют целевые атаки на крупные организации для хищения денежных средств. В конце 2016 года мы выявили рост числа атак, главной целью которых был запуск шифровальщика на узлах сети и серверах организации. Прочитать полный текст статьи

no-image

PetrWrap: новый вымогатель на базе Petya, используемый в целевых атаках

В этом году мы обнаружили новое семейство программ-вымогателей, которое использовалось в целевых атаках на организации. После проникновения в корпоративную сеть злоумышленники использовали утилиту PsExec для установки вымогателя на все рабочие станции и серверы предприятия. Кроме того, киберпреступники использовали известную программу-вымогатель Petya для шифрования данных пользователей. Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin 2016. Сюжет года. Программы-вымогатели: революция

С января по сентябрь 2016 года количество атак на компании с применением вредоносных программ-вымогателей выросло втрое. Принимая во внимание бурный рост сервисов «вымогатель как услуга» и запуск проекта NoMoreRansom, «Лаборатория Касперского» назвала вредоносные программы-вымогатели своей ключевой темой на 2016 год. Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin 2016. Краткое содержание отчета

2016 год вместил в себя многое – от огромных ботнетов, состоящих из устройств интернета вещей, и вредоносных программ-вымогателей до целевых кибершпионских атак, кражи средств у финансовых организаций, кампаний «хактивистов» и многого другого. В разделах Развитие угроз и Статистика представлен подробный обзор года, а здесь вы найдете краткую информацию. Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin 2016. Развитие угроз и статистика

События, которые формировали ландшафт информационных угроз в 2016 г., были связаны с мобильными и финансовыми угрозами, целевыми атаками и проблемами «Интернета вещей». В промышленном секторе происходили утечки данных и инциденты, связанные с заражением критической инфраструктуры. Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin 2016. Прогнозы на 2017 год

Пролетел еще один год, и, судя по событиям, произошедшим в сфере информационной безопасности, он войдет в историю. Это был год драм, интриг и эксплойтов. Сегодня, мысленно возвращаясь к наиболее нашумевшим историям года, мы пытаемся заглянуть в будущее и дать прогноз, каким будет ландшафт угроз в 2017 году. Прочитать полный текст статьи

no-image

Первый шифровальщик, использующий Telegram

В этом месяце мы обнаружили нацеленный на российских пользователей шифровальщик, одна из особенностей которого – использование протокола мессенджера Telegram для отправки злоумышленнику ключа для расшифровки. Прочитать полный текст статьи