no-image

Отчет о работе KSN: мобильные программы-вымогатели в 2014-2016 годах

Число пользователей, атакованных программами-вымогателями, огромно. Но каково именно это число? Программы-вымогатели представляются глобальной угрозой. Но может быть, некоторые регионы подвержены этому риску в большей степени, чем другие? Кажется, что число группировок, занимающихся распространением программ-вымогателей, очень велико. Но какие из них имеют наибольший охват и наиболее опасны? Прочитать полный текст статьи

no-image

Информационные угрозы во время Олимпийских игр 2016 года в Бразилии

Мы расскажем об угрозах, актуальных для тех, кто планирует приехать на Олимпийские игры в Бразилию, и для тех, кто будет смотреть Игры онлайн. Первая часть посвящена фишинговым атакам, вторая – безопасности Wi-Fi соединений, третья — вопросам безопасности, связанных с использованием зарядных USB-терминалов в аэропортах, проблеме клонирования банковских карт и скиммеров. Прочитать полный текст статьи

no-image

Программы-вымогатели для ПК в 2014-2016 годах

Число пользователей, атакованных программами-вымогателями, огромно. Но каково именно это число? Программы-вымогатели представляются глобальной угрозой. Но может быть, некоторые регионы подвержены этому риску в большей степени, чем другие? Кажется, что число группировок, занимающихся распространением программ-вымогателей, очень велико. Но какие из них имеют наибольший охват и наиболее опасны? Прочитать полный текст статьи

no-image

xDedic: теневой рынок взломанных серверов

Вот уже два года на самом дне интернета расцветает необычный вид черного рынка. Его краткое, загадочное название, вероятно, мало о чем скажет – xDedic. Между тем, на этой безвестной рыночной площадке любой может приобрести более 70 000 взломанных серверов со всего интернета. Прочитать полный текст статьи

no-image

Каждый видит не то, что хочет увидеть

В конце первого квартала «Лаборатория Касперского» обнаружила модульный троянец Backdoor.AndroidOS.Triada, который предоставлял скачиваемым троянцам (полезной нагрузке) права суперпользователя и возможность встроиться в системные процессы. Вскоре после этого мы нашли один из модулей, позволяющий осуществить опасную атаку – подмену загружаемых в браузере URL. Прочитать полный текст статьи

no-image

Банковский троянец Lurk: специально для России

Мы уже писали об этом банковском троянце раньше, он привлек наше внимание практически сразу после появления тем, что использовал механизм бестелесного распространения – вредоносный код не сохранялся на диске и запускался непосредственно из памяти. Однако детальное описание Lurk до сих пор не было опубликовано. Прочитать полный текст статьи