no-image

Игры окончены: Winnti атакует фармацевтические компании

Долгое время считалось, что группировка Winnti атакует только компании, занимающиеся компьютерными играми. Недавно атаки Winnti вышли за пределы индустрии онлайн-игр, хотя характер участия операторов Winnti в деятельности других кибершпионских группировок не вполне ясен. Прочитать полный текст статьи

no-image

Модуль Duqu 2.0, сохраняющий присутствие в сети

Ранее мы писали, что Duqu 2.0 не имеет обычного механизма сохранения присутствия в сети. Из этого пользователи могли бы заключить, что избавиться от этого вредоносного ПО очень просто: достаточно лишь перезагрузить все зараженные машины. На самом деле все немного сложнее. Прочитать полный текст статьи

no-image

Уроки Flame: три года спустя

Три года назад мы объявили об обнаружении вредоносной программы, которую назвали Flame. С тех пор мы опубликовали отчеты о многих других вредоносных платформах, однако Flame остаётся особенной угрозой – одной из самых продвинутых среди известных нам кампаний. Прочитать полный текст статьи

no-image

ДеанонимизаTOR: где заканчивается анонимность в даркнете

Операции спецслужб, направленные на поимку преступников в Tor, не содержат технических деталей о деанонимизации преступников. Это может означать, что реализация Tor содержит какие-либо уязвимости и недостатки конфигурации, которые позволяют установить личность Tor-пользователя. В своем исследовании мы рассмотрим варианты деанонимизации в Tor и сделаем соответствующие выводы. Прочитать полный текст статьи

no-image

Статистика DDoS-атак с использованием ботнетов в первом квартале 2015 года

Один из популярных сценариев DDoS – атака с помощью ботнетов. В первом квартале 2015 года было зафиксировано 23 095 DDoS-атак с использованием ботнетов, которые были обнаружены и проанализированы «Лабораторией Касперского». Прочитать полный текст статьи