no-image

Киберстихийное бедствие: «Ледяной туман»

Icefog FAQ Что же такое Icefog? Такое название получила кампания по кибершпионажу, запущенная как минимум в 2011 году. Ее объектами являются правительственные организации, военные ведомства и компании, связанные с созданием вооружений, судостроительные фирмы, операторы телефонной и спутниковой связи, промышленные и… Прочитать полный текст статьи

no-image

Худеем со спамерами

Проблема лишнего веса волнует людей и порождает огромный спрос на различные средства и способы похудения, особенно на те из них, которые якобы могут обеспечить быстрый результат при минимуме усилий. Сложившейся ситуацией активно пользуются разнообразные нечистоплотные фармацевты и просто мошенники, рекламирующие… Прочитать полный текст статьи

no-image

Осенний призыв или иск, которого не было

В последнее время мы встречаем все больше сообщений-подделок под уведомления от различных государственных органов. Недавно нами была зафиксирована рассылка подобных писем, на этот раз от имени Высшего Арбитражного Суда РФ. Текст сообщения был выдержан в официальном стиле, а для оформления… Прочитать полный текст статьи

no-image

Спасите-помогите: мошенники давят на жалость

В последнее время мы получили несколько писем, составленных по одному и тому же шаблону: автор жалуется, что где-то за границей с ним или с ней приключилась беда, и теперь он(а) срочно нуждается в деньгах. «Жертвы обстоятельств» пишут письма по-английски и… Прочитать полный текст статьи

no-image

Защита от виртуальных грабителей

Возможность осуществлять финансовые операции через интернет существенно упростила нашу жизнь – теперь практически любой товар или услугу можно купить, не выходя из дома, а сервисы веб-банкинга избавляют от необходимости стоять в очереди в банке. Однако растущая популярность онлайн-платежей играет на… Прочитать полный текст статьи

no-image

Операция «Kimsuky»: северокорейская разведдеятельность?

В течение нескольких месяцев мы наблюдали за продолжающейся кампанией по кибершпионажу, направленной против южнокорейских аналитических центров. Есть много причин считать данную кампанию необычной с точки зрения организации и схемы проведения. Все началось с того, что нам попалась довольно простая шпионская… Прочитать полный текст статьи

no-image

Как закрыть черную дыру?

Эксплойт-паки В черной дыре Стартовая страница эксплойт-пака Эксплойт к CVE-2012-5076 Эксплойт к CVE-2012-0507 Эксплойт к CVE-2013-0422 Три в одном Защита от Java-эксплойтов Первый этап: блокирование перехода на лендинг Второй этап: детектирование файловым антивирусом Третий этап: сигнатурное детектирование эксплойтов Четвертый этап:… Прочитать полный текст статьи

no-image

Распространение троянца Obad.a: теперь и мобильные ботнеты

В конце мая мы рассказали о возможностях и особенностях Backdoor.AndroidOS.Obad.a, самого сложного мобильного троянца. Однако на тот момент у нас практически не было информации о том, как эта вредоносная программа попадает на мобильные устройства. Чтобы закрыть этот пробел, мы на… Прочитать полный текст статьи

no-image

NetTraveler возвращается: киберпреступники используют новые приемы (CVE-2013-2465)

NEtTraveler – это вредоносная программа, о которой мы подробно писали в предыдущем посте; она осуществляет APT-атаки, жертвами которых стали уже сотни известных людей более чем в сорока странах. В числе мишеней NetTraveler (также известной как Travnet и Netfile) тибетские и… Прочитать полный текст статьи