Шифровальщик Shade: двойная угроза

В отличие от большинства других шифровальщиков, после шифрования файлов на компьютере жертвы Trojan-Ransom.Win32.Shade не завершает свой процесс, а запускает бесконечный цикл, в котором запрашивает от C&C список адресов вредоносного ПО, а затем скачивает и устанавливает это ПО в систему. Прочитать полный текст статьи

Пускаем корни

Мы проанализировали статистические данные, собранные нами с мая по август этого года, и выделили три основных семейства мобильных троянцев, использующих root-привилегии на устройстве для достижения своих целей. Прочитать полный текст статьи

Фишинговый трамплин: внедрение переадресации в PDF-документы

Сегодня мне попалось типичное мошенническое письмо. В нём утверждается, что оно из некоего американского банка, но на поверку всё оказывается не так. Прочитать полный текст статьи

Показатели компрометации как средство снижения рисков

«Индикаторы заражения» используются для эффективного применения данных об угрозах: выявления вредоносного ПО и оперативного реагирования на инциденты. Данные индикаторы очень часто прилагаются к отчетам об угрозах. Как администраторам информационных систем на практике использовать эти показатели? Прочитать полный текст статьи

Спам и фишинг во втором квартале 2015

Доля спама в почтовом трафике по итогам второго квартала 2015 года составила 53,4%. Cреди стран — источников спама первые места заняли США (14,6%) и Россия (7,8%), на третью строчку поднялся Китай (7,1%). На компьютерах пользователей продуктов «Лаборатории Касперского» было зафиксировано 30 807 071 срабатываний системы «Антифишинг». Прочитать полный текст статьи

Атаки Darkhotel в 2015 году

В 2015 году многие из методов и техник группировки Darkhotel по-прежнему актуальны. Однако в дополнение к новым вариантам вредоносных hta-файлов, мы обнаруживаем новые жертвы целевого фишинга, а также использование уязвимостей нулевого дня от компании Hacking Team. Прочитать полный текст статьи

Заражение троянцем-шпионом при попытке загрузить Windows 10

Из-за большого числа желающих загрузить операционную систему Windows 10 компания Microsoft распространяет ее постепенно. Бразильские киберпреступники воспользовлись этой ситуацией и запустили вредоносную спам-рассылку, полностью повторяющую дизайн официальной страницы. Прочитать полный текст статьи

Что такое безопасная ОС?

Операционную систему можно сравнить со щитом. Все дополнительные встроенные возможности безопасности – это заклепки на щите. Важнее – архитектура, принципы, реализованные в ОС. От этого зависит, будет ли щит бумажным, деревянным или железным. Прочитать полный текст статьи

DDoS-атаки во втором квартале 2015 года

Во втором квартале 2015 года DDoS-атаки с использованием ботнетов были нацелены на мишени в 79 странах мира. 77,6% атак пришлось на 10 стран. Лидируют в этом рейтинге Китай и США. Продолжает нарастать настойчивость киберпреступников, проводящих DDoS-атаки: были отмечены атаки продолжительностью до 8,5 дней. Прочитать полный текст статьи