no-image

Что скачивают бот-сети?

Каждый день мы перехватываем множество команд на загрузку того или иного файла, отправляемых ботам различных семейств, и сейчас хотим поделиться результатами анализа активности ботнетов за второе полугодие 2017 года (H2 2017) и первое полугодие 2018-го (H1 2018). Прочитать полный текст статьи

no-image

Развитие информационных угроз во втором квартале 2018 года. Статистика

Во втором квартале попытки запуска вредоносного ПО для кражи денежных средств через онлайн-доступ к банковским счетам были отражены на компьютерах 215 762 пользователей, атаки шифровальщиков отражены на компьютерах 158 921 уникального пользователя. Прочитать полный текст статьи

no-image

Мультитул для майнинга

Недавно в поле зрения наших защитных решений попала интересная реализация майнера, которую мы назвали PowerGhost. Зловред умеет незаметно закрепляться в системе и распространяется внутри крупных корпоративных сетей, заражая как рабочие станции, так и сервера. Прочитать полный текст статьи

no-image

Шифровать или майнить — вот в чем вопрос

В далёком 2013 году нашими аналитиками были обнаружены первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Rakhni. Теперь злоумышленники решили добавить своему творению новую функцию — возможность майнинга. В этой статье мы расскажем о загрузчике, который решает, чем заражать компьютер жертвы — шифровальщиком или майнером. Прочитать полный текст статьи

no-image

Программы-вымогатели и вредоносные криптомайнеры в 2016–2018 годах

Многие не понаслышке знают о программах-вымогателях. Несколько лет они были актуальной проблемой кибербезопасности, с их помощью злоумышленники блокировали доступ к файлам и целым устройствам, принуждая пользователей платить выкуп, обычно в биткойнах или другой популярной криптовалюте. Вредоносные вымогатели бывают двух основных… Прочитать полный текст статьи

no-image

Pbot: развивающееся рекламное ПО

Впервые мы обнаружили представителя семейства PBot более года назад. За время своего существования программа встречалась нам в нескольких модификациях, одна из которых даже выходила за рамки рекламного ПО, устанавливая и скрытно запуская майнер на компьютерах пользователей. Прочитать полный текст статьи

no-image

И швец, и жнец, и на дуде игрец

Среди этого множества угроз, мы обнаружили весьма интересный экземпляр – Trojan.AndroidOS.Loapi. Благодаря сложной модульной архитектуре он может добывать криптовалюту, заваливать пользователя рекламой, осуществлять DDoS-атаки и многое другое. Прочитать полный текст статьи

no-image

Прогнозы по развитию угроз для подключенных систем в 2018 году

В конце каждого года эксперты «Лаборатории Касперского» анализируют текущую ситуацию с киберугрозами, актуальными для бизнеса, и исходя из трендов, наблюдаемых в уходящем году, публикуют прогноз на следующий год. Ниже мы перечислим некоторые типы угроз, которые в 2018 году могут оказать значительное влияние на повседневную цифровую жизнь пользователей. Прочитать полный текст статьи

no-image

Прогнозы по развитию угроз для криптовалют на 2018 год

В 2017 году главной угрозой для пользователей по всему миру были программы-вымогатели: чтобы восстановить файлы и данные, зашифрованные злоумышленниками, жертвы должны были заплатить выкуп в криптовалюте. В первые восемь месяцев 2017 года продукты «Лаборатории Касперского» защитили от криптовалютных майнеров-зловредов 1,65 миллиона пользователей, а к концу года это число превысит два миллиона. Прочитать полный текст статьи

no-image

Байки из блокчейна

Далее мы расскажем две необычные истории «успеха» на «майнерском фронте». Первая перекликается с историей TinyNuke и во многом дает представление о ситуации с майнерами. Вторая же показывает, что для получения криптовалюты «жечь» процессор совершенно необязательно. Прочитать полный текст статьи