no-image

Шифровальщик Shade: двойная угроза

В отличие от большинства других шифровальщиков, после шифрования файлов на компьютере жертвы Trojan-Ransom.Win32.Shade не завершает свой процесс, а запускает бесконечный цикл, в котором запрашивает от C&C список адресов вредоносного ПО, а затем скачивает и устанавливает это ПО в систему. Прочитать полный текст статьи

no-image

Пускаем корни

Мы проанализировали статистические данные, собранные нами с мая по август этого года, и выделили три основных семейства мобильных троянцев, использующих root-привилегии на устройстве для достижения своих целей. Прочитать полный текст статьи

no-image

Фишинговый трамплин: внедрение переадресации в PDF-документы

Сегодня мне попалось типичное мошенническое письмо. В нём утверждается, что оно из некоего американского банка, но на поверку всё оказывается не так. Прочитать полный текст статьи

no-image

Показатели компрометации как средство снижения рисков

«Индикаторы заражения» используются для эффективного применения данных об угрозах: выявления вредоносного ПО и оперативного реагирования на инциденты. Данные индикаторы очень часто прилагаются к отчетам об угрозах. Как администраторам информационных систем на практике использовать эти показатели? Прочитать полный текст статьи

no-image

Спам и фишинг во втором квартале 2015

Доля спама в почтовом трафике по итогам второго квартала 2015 года составила 53,4%. Cреди стран — источников спама первые места заняли США (14,6%) и Россия (7,8%), на третью строчку поднялся Китай (7,1%). На компьютерах пользователей продуктов «Лаборатории Касперского» было зафиксировано 30 807 071 срабатываний системы «Антифишинг». Прочитать полный текст статьи

no-image

Атаки Darkhotel в 2015 году

В 2015 году многие из методов и техник группировки Darkhotel по-прежнему актуальны. Однако в дополнение к новым вариантам вредоносных hta-файлов, мы обнаруживаем новые жертвы целевого фишинга, а также использование уязвимостей нулевого дня от компании Hacking Team. Прочитать полный текст статьи

no-image

Заражение троянцем-шпионом при попытке загрузить Windows 10

Из-за большого числа желающих загрузить операционную систему Windows 10 компания Microsoft распространяет ее постепенно. Бразильские киберпреступники воспользовлись этой ситуацией и запустили вредоносную спам-рассылку, полностью повторяющую дизайн официальной страницы. Прочитать полный текст статьи

no-image

Что такое безопасная ОС?

Операционную систему можно сравнить со щитом. Все дополнительные встроенные возможности безопасности – это заклепки на щите. Важнее – архитектура, принципы, реализованные в ОС. От этого зависит, будет ли щит бумажным, деревянным или железным. Прочитать полный текст статьи

no-image

DDoS-атаки во втором квартале 2015 года

Во втором квартале 2015 года DDoS-атаки с использованием ботнетов были нацелены на мишени в 79 странах мира. 77,6% атак пришлось на 10 стран. Лидируют в этом рейтинге Китай и США. Продолжает нарастать настойчивость киберпреступников, проводящих DDoS-атаки: были отмечены атаки продолжительностью до 8,5 дней. Прочитать полный текст статьи