Киберстихийное бедствие: «Ледяной туман»

Icefog FAQ Что же такое Icefog? Такое название получила кампания по кибершпионажу, запущенная как минимум в 2011 году. Ее объектами являются правительственные организации, военные ведомства и компании, связанные с созданием вооружений, судостроительные фирмы, операторы телефонной и спутниковой связи, промышленные и… Прочитать полный текст статьи

Худеем со спамерами

Популярность так называемого «фармацевтического спама» в интернете традиционно высока, практически каждый пользователь хотя бы раз получал одну из многочисленных рекламных рассылок, посвященных снижению веса. Прочитать полный текст статьи

Осенний призыв или иск, которого не было

Мы встречаем все больше сообщений-подделок под уведомления от различных государственных органов, недавно нами была зафиксирована рассылка от имени Высшего Арбитражного Суда РФ. Прочитать полный текст статьи

Спасите-помогите: мошенники давят на жалость

В последнее время мы получили несколько писем, составленных по одному и тому же шаблону: автор жалуется, что где-то за границей с ним или с ней приключилась беда, и теперь он(а) срочно нуждается в деньгах. Прочитать полный текст статьи

Защита от виртуальных грабителей

Возможность осуществлять финансовые операции через интернет существенно упростила нашу жизнь – теперь практически любой товар или услугу можно купить, не выходя из дома, а сервисы веб-банкинга избавляют от необходимости стоять в очереди в банке. Однако растущая популярность онлайн-платежей играет на… Прочитать полный текст статьи

Операция «Kimsuky»: северокорейская разведдеятельность?

В течение нескольких месяцев мы наблюдали за продолжающейся кампанией по кибершпионажу, направленной против южнокорейских аналитических центров. Есть много причин считать данную кампанию необычной с точки зрения организации и схемы проведения. Все началось с того, что нам попалась довольно простая шпионская… Прочитать полный текст статьи

Как закрыть черную дыру?

Эксплойт-паки В черной дыре Стартовая страница эксплойт-пака Эксплойт к CVE-2012-5076 Эксплойт к CVE-2012-0507 Эксплойт к CVE-2013-0422 Три в одном Защита от Java-эксплойтов Первый этап: блокирование перехода на лендинг Второй этап: детектирование файловым антивирусом Третий этап: сигнатурное детектирование эксплойтов Четвертый этап:… Прочитать полный текст статьи

Распространение троянца Obad.a: теперь и мобильные ботнеты

В конце мая мы рассказали о возможностях и особенностях Backdoor.AndroidOS.Obad.a, самого сложного мобильного троянца. Однако на тот момент у нас практически не было информации о том, как эта вредоносная программа попадает на мобильные устройства. Чтобы закрыть этот пробел, мы на… Прочитать полный текст статьи

NetTraveler возвращается: киберпреступники используют новые приемы (CVE-2013-2465)

NEtTraveler – это вредоносная программа, о которой мы подробно писали в предыдущем посте; она осуществляет APT-атаки, жертвами которых стали уже сотни известных людей более чем в сорока странах. В числе мишеней NetTraveler (также известной как Travnet и Netfile) тибетские и… Прочитать полный текст статьи