no-image

Простой пример сложной кибератаки

Обычно в сложных кибератаках используются 0-day уязвимости, обход проверки цифровой подписи, виртуальные файловые системы, нестандартные алгоритмы шифрования и другие приемы. Но иногда всё немного проще, как в случае с вредоносной кампанией, которую мы обнаружили некоторое время назад и назвали Microcin – в честь microini, одного из использованных вредоносных компонентов. Прочитать полный текст статьи

no-image

(Не)документированная особенность Word, используемая злоумышленниками

Некоторое время назад, в процессе исследования деятельности целевой атаки Freakyshelly, мы обнаружили spear-phishing рассылку писем с интересными вложенными документами. Это были файлы в формате OLE2, которые не содержали ни макросов, ни эксплойтов, ни какого-либо другого активного контента. Прочитать полный текст статьи

no-image

Sanny потерял C&C коллекторы

Эксперты компании FireEye обнаружили itw новый вариант бэкдора Sanny, замаскированный под doc-файл и предназначенный для использования в целевых кибератаках против русскоязычных пользователей. Данный зловред, как и его предыдущая итерация, использует в качестве приманки все тот же русскоязычный документ АСЕАН и… Прочитать полный текст статьи

no-image

Ловушка для россиян

Эксперты FireEye обнаружили вредоносный Word-документ, предназначенный для использования в целевых атаках против русскоязычных пользователей. Данный doc-файл содержит дроппер, который устанавливает в систему многокомпонентного зловреда, ворующего персональные данные. Эксперты нарекли его Sanny, воспользовавшись именем одного из email-адресов, используемых в данной схеме… Прочитать полный текст статьи

no-image

Массовое заражение OS X — почему именно сейчас?

Рыночная доля! Это очевидный, но не единственный возможный ответ. По различным оценкам в 2011 году на долю компании Apple приходилось более 5% персональных компьютеров/ноутбуков по всему миру. Это достаточно серьезная доля рынка: ОС Linux установлена менее чем на 2% всех… Прочитать полный текст статьи

no-image

Троянский «подарок» борцам за честные выборы

По окончании голосования россиян компания «Доктор Веб» зафиксировала спам-рассылку, нацеленную на распространение опасного Win-троянца под видом инструкции для участника московской акции протеста, которая состоялась вечером 5 марта на Пушкинской площади. По свидетельству экспертов, вредоносные письма с заявленной темой «Митинг Честные… Прочитать полный текст статьи

no-image

Тайна Duqu: Привет, «Mr. B. Jason» и «Dexter»

Как мы сообщали ранее, в последнее время мы вели исследование ряда инцидентов, связанных с заражением троянцем Duqu. Нам удалось значительно продвинуться в понимании истории Duqu и собрать еще несколько отсутствующих компонентов, без которых понимание происходящего было затруднено. Прежде всего мы… Прочитать полный текст статьи

no-image

Microsoft рекомендует использовать Word в безопасном режиме

Компания Microsoft рекомендует использовать текстовый редактор Word в «безопасном режиме», сообщает сайт News.com. Рекомендации связаны с зафиксированной недавно атакой, в ходе которой хакеры использовали брешь популярного офисного приложения. Использование Word в ограниченном режиме не устранит бреши, однако позволит заблокировать известные… Прочитать полный текст статьи