Мобильная вирусология 2018

Пользователи мобильных устройств в 2018 году столкнулись, пожалуй, с самым сильным натиском киберпреступников за всю историю наблюдений. В течение года нами были замечены как новые техники заражения мобильных устройств, так и усиление уже проверенных схем распространения, например через SMS-спам. Прочитать полный текст статьи

Прогнозы по развитию угроз для криптовалют на 2019 год

Во второй половине 2018 года отрасль криптовалют столкнулась с серьезным падением цен на них. и резкое снижение потребительского интереса привело к снижению активности киберпреступников. Это, без сомнения, повлияет на наши прогнозы на 2019 год. Но сначала давайте посмотрим, оправдались ли прогнозы, которые мы сделали годом ранее. Прочитать полный текст статьи

Kaspersky Security Bulletin 2018. Важные события года

Ландшафт угроз, в котором высокотехнологичные целевые атаки соседствуют со спонтанной ситуативной киберпреступностью, в котором применяются технологии манипулирования человеческой психологией как способ компрометации. Все чаще среди атакуемых устройств оказываются те, которые мы не считаем компьютерами – от детских игрушек до камер наблюдения. Представляем вам наш ежегодный обзор крупных инцидентов и ключевых тенденций 2018 года. Прочитать полный текст статьи

Мобильный троянец Rotexy, банкер и вымогатель

На волне активности мобильных банковских троянцев мы решили провести подробный анализ и проследить эволюцию других популярных семейств зловредов помимо Asacub. Одним из наиболее интересных и активных в настоящий момент экземпляров оказался мобильный троянец, актуальный представитель семейства Rotexy. В августе —… Прочитать полный текст статьи

Возвращение Фантомаса, или как мы расшифровали Cryakl

Этой весной исполнилось четыре года с момента первых атак Cryakl, и на фоне общего спада активности шифровальщиков-вымогателей (об этом вы можете прочитать в нашем отчете) мы решили вернуться к теме и рассказать подробно о том, как менялся и совершенствовался один из ярких представителей этого вымирающего вида. Прочитать полный текст статьи

Шифровать или майнить — вот в чем вопрос

В далёком 2013 году нашими аналитиками были обнаружены первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Rakhni. Теперь злоумышленники решили добавить своему творению новую функцию — возможность майнинга. В этой статье мы расскажем о загрузчике, который решает, чем заражать компьютер жертвы — шифровальщиком или майнером. Прочитать полный текст статьи

Программы-вымогатели и вредоносные криптомайнеры в 2016–2018 годах

Многие не понаслышке знают о программах-вымогателях. Несколько лет они были актуальной проблемой кибербезопасности, с их помощью злоумышленники блокировали доступ к файлам и целым устройствам, принуждая пользователей платить выкуп, обычно в биткойнах или другой популярной криптовалюте. Вредоносные вымогатели бывают двух основных… Прочитать полный текст статьи

Целевая вымогательская кампания SynAck использует технику Doppelgänging

Техника Process Doppelgänging (создание двойников процессов) была впервые представлена в декабре 2017 года на конференции BlackHat. С тех пор некоторые киберпреступники перешли на этот продвинутый метод, чтобы обходить современные антивирусные решения. В апреле 2018 года нам впервые встретилась программа-вымогатель, которая избегает обнаружения,… Прочитать полный текст статьи

Kaspersky Security Bulletin 2017. Статистика

В 2017 году веб-антивирус «Лаборатории Касперского» выявил 15 714 700 уникальных вредоносных объектов (скриптов, эксплойтов, исполняемых файлов и т.д.) и 199 455 606 уникальных URL, на которых происходило срабатывание веб-антивируса. Решения «Лаборатории Касперского» отразили 1 188 728 338 атак, которые проводились с интернет-ресурсов, находящихся в 206 странах мира. Прочитать полный текст статьи