no-image

Манипуляции троянцев с Google Play

Одним из главных условий попадания приложения в магазин Google Play является тщательная проверка программы на нежелательное поведение. Некоторые вирусописатели, отчаявшись обойти проверки, вместо этого научились использовать клиентское приложение магазина в своих корыстных целях. Прочитать полный текст статьи

no-image

Охота на Lurk

В начале июня этого года российские правоохранительные органы задержали предполагаемых членов преступной группировки, которая подозревается в хищении почти трех миллиардов рублей. История с Lurk может дать представление о том, какой объем работы должен быть проделан, чтобы возникли легальные основания для преследования подозреваемых. Прочитать полный текст статьи

no-image

Насколько безопасны публичные Wi-Fi-сети в Москве?

Природа беспроводных Wi-Fi-сетей такова, что для «прослушивания» и перехвата передаваемого по ним сетевого трафика злоумышленникам нет необходимости «врезаться» в провода. Защитить конфиденциальные данные можно при помощи шифрования. Но всегда ли трафик шифруется? Прочитать полный текст статьи

no-image

Бесплатные данные от Equation

13 августа 2016 года началась поистине необычная история. Новый субъект, именуемый ShadowBrokers, выступил с заявлением о наличии у него файлов, принадлежащих хищнику высшего порядка в мире APT-угроз – Equation Group. Прочитать полный текст статьи

no-image

Спам и фишинг во втором квартале 2016

Во втором квартале 2016 года средняя доля спама в мировом почтовом трафике по сравнению с предыдущим кварталом увеличилась незначительно – на 0,33 п.п. – и составила 57,25%. Среди стран — источников спама по-прежнему лидируют США. Также в первую тройку, как и в первом квартале, вошли Вьетнам и Индия. Прочитать полный текст статьи

no-image

Развитие информационных угроз во втором квартале 2016 года. Статистика

Во втором квартале 2016 года нашим веб-антивирусом было обнаружено 16 119 489 уникальных объектов (скрипты, эксплойты, исполняемые файлы и т.д.), и зафиксировано 54 539 948 уникальных URL, на которых происходило срабатывание веб-антивируса. Прочитать полный текст статьи

no-image

Развитие информационных угроз во втором квартале 2016 г. Обзор ситуации

Банкеры и шифровальщики, вымогатели и программы-шпионы, новые и старые эксплойты; APT-атаки, заражение банкоматов, целевой фишинг и мошенничество, нацеленное на большое число пользователей, – охота киберкриминала за деньгами и информацией продолжается. Прочитать полный текст статьи

no-image

Shade: не шифрованием единым

Интересный пример «модернизации» троянца Shade мы недавно обнаружили: в новой версии шифровальщика появилась новая логика, в соответствии с которой зловред проверяет компьютер на причастность к бухгалтерии и в случае успеха устанавливает в зараженную систему инструменты удалённого управления вместо стандартного шифрования файлов. Прочитать полный текст статьи

no-image

ProjectSauron: кибергруппировка вскрывает зашифрованные каналы связи госорганизаций

ProjectSauron – разработанная на очень высоком уровне модульная платформа для проведения долгосрочных кампаний по кибершпионажу. ProjectSauron использует продвинутые методы сокрытия своего присутствия и передачи собранных данных атакующим. Прочитать полный текст статьи

no-image

С добрым утром, Android!

Сегодня утром мы столкнулись с актом вопиющей жестокости по отношению к пользователям ОС Android. Просматривая утром за чашечкой кофе свои любимые новостные сайты, они могли абсолютно бесплатно и без лишних кликов получить на свое Android устройство приложение last-browser-update.apk – банковского троянца Trojan-Banker.AndroidOS.Svpeng.q. Прочитать полный текст статьи