Отчет о работе KSN: мобильные программы-вымогатели в 2014-2016 годах

Число пользователей, атакованных программами-вымогателями, огромно. Но каково именно это число? Программы-вымогатели представляются глобальной угрозой. Но может быть, некоторые регионы подвержены этому риску в большей степени, чем другие? Кажется, что число группировок, занимающихся распространением программ-вымогателей, очень велико. Но какие из них имеют наибольший охват и наиболее опасны? Прочитать полный текст статьи

Информационные угрозы во время Олимпийских игр 2016 года в Бразилии

Мы расскажем об угрозах, актуальных для тех, кто планирует приехать на Олимпийские игры в Бразилию, и для тех, кто будет смотреть Игры онлайн. Первая часть посвящена фишинговым атакам, вторая – безопасности Wi-Fi соединений, третья — вопросам безопасности, связанных с использованием зарядных USB-терминалов в аэропортах, проблеме клонирования банковских карт и скиммеров. Прочитать полный текст статьи

Программы-вымогатели для ПК в 2014-2016 годах

Отчет об эволюции угрозы, связанной с программами-вымогателями, охватывает двухлетний период, который для целей сравнения был разделен на два промежутка по 12 месяцев – с апреля 2014 г. по март 2015 г. и с апреля 2015 г. по март 2016 г. Прочитать полный текст статьи

xDedic: теневой рынок взломанных серверов

Вот уже два года на самом дне интернета расцветает необычный вид черного рынка. Его краткое, загадочное название, вероятно, мало о чем скажет – xDedic. Между тем, на этой безвестной рыночной площадке любой может приобрести более 70 000 взломанных серверов со всего интернета. Прочитать полный текст статьи

Каждый видит не то, что хочет увидеть

Мы обнаружили модульный троянец Backdoor.AndroidOS.Triada, который предоставлял скачиваемым троянцам права суперпользователя и возможность встроиться в системные процессы. Вскоре мы нашли один из модулей, позволяющий осуществить подмену загружаемых в браузере URL. Прочитать полный текст статьи

Банковский троянец Lurk: специально для России

Мы уже писали об этом банковском троянце раньше, он привлек наше внимание практически сразу после появления тем, что использовал механизм бестелесного распространения – вредоносный код не сохранялся на диске и запускался непосредственно из памяти. Однако детальное описание Lurk до сих пор не было опубликовано. Прочитать полный текст статьи