no-image

Спам в сентябре 2014

В среднем доля спама в почтовом трафике в сентябре составляла 66,5% что на 0,7 процентных пункта меньше по сравнению с результатами предыдущего месяца. В течение сентября доля незапрошенных писем стабильно сокращалась – если в начале месяца процент спама был 69,3%, то в конце месяца он снизился до 63,1%. Прочитать полный текст статьи

no-image

Шифровальщик Cryakl или Фантомас разбушевался

В прошлом месяце мы зафиксировали всплеск атак на пользователей с использованием шифровальщиков семейства Trojan-Ransom.Win32.Cryakl, распространяемых по электронной почте. Потому мы решили рассказать, что же представляют из себя эти зловреды. Прочитать полный текст статьи

no-image

“Крестики-нолики” с сюрпризом

Создатели нового мобильного троянца Gomal не только вышли на новый уровень маскировки, добавив в свое творение игру “крестики-нолики”, но и снабдили зловреда интересными, новыми для подобного ПО техниками. Прочитать полный текст статьи

no-image

Tyupkin: манипулирование банкоматами с помощью вредоносного ПО

В ходе расследования специалисты «Лаборатории Касперского» обнаружили вредоносную программу, заражающую банкоматы по всему миру. Злоумышленники, выполняя прямые манипуляции с зараженным банкоматом, опустошали кассеты, в которых в банкоматах хранятся деньги. Прочитать полный текст статьи

no-image

Исследование “Лаборатории Касперского” и ИНТЕРПОЛа: Мобильные киберугрозы

Количество мобильных угроз растет, а ущерб, который они могут причинить, может исчисляться миллионами долларов.За 12 месяцев наши защитные продукты зарегистрировали 3 408 112 срабатываний на опасное ПО на мобильных устройствах 1 023 202 пользователей. 59,06% срабатываний пришлось на вредоносные программы, способные похищать деньги пользователей. Прочитать полный текст статьи

no-image

Первые случаи эксплуатации Shellshock

Прошло совсем немного времени после выявления уязвимости CVE-2014-6271 в командной оболочке bash, и нам стало известно о первых попытках киберпреступников эксплуатировать эту широко распространенную уязвимость. Прочитать полный текст статьи