Как взломали национальный ЦОД для атаки watering hole на государственные сайты

В марте 2018 г. «Лаборатория Касперского» обнаружила активную целевую атаку, направленную на национальный центр обработки данных (ЦОД) одной из стран Центральной Азии. Как показала наша телеметрия, кампания началась осенью 2017 года. Особенной эту атаку делает выбор в качестве мишени именно национального дата-центра: ее операторы получили доступ сразу к целому ряду правительственных ресурсов. Прочитать полный текст статьи

Energetic Bear/Crouching Yeti: атаки на серверы

В этом отчете представлены сведения об обнаруженных серверах, зараженных и используемых группировкой Energetic Bear/Crouching Yeti, а также приведены результаты анализа нескольких веб-серверов, скомпрометированных группой в течение 2016 – в начале 2017 года. Прочитать полный текст статьи

Червь OlympicDestroyer

Через пару дней после церемонии открытия Зимней олимпиады в Пхенчхане, Южная Корея, мы на условиях неразглашения (TLP:Red) получили от партнера информацию о сокрушительной вредоносной атаке на инфраструктуру Олимпийских игр. Прочитать полный текст статьи

Skygofree: по стопам HackingTeam

В начале октября 2017 года мы обнаружили нового троянца-шпиона для ОС Android, имеющего в своем арсенале несколько интересных функций, до этого не использовавшихся в известных нам троянцах. Мы уверены, что разработчик Skygofree является итальянской ИТ-компанией, которая работает над решениями для слежки за пользователями, как и HackingTeam. Прочитать полный текст статьи

Вымогатель Шредингера: Petya и неPetya

Вчера, 27 июня, мы получили сообщения о прокатившейся по всему миру новой волне атак с использованием троянца-вымогателя (в прессе его называют Petya, Petrwrap, NotPetya и exPetr). Сейчас общественность достаточно бурно обсуждает эту тему, строятся различные теории, но ниже вы найдете то, что мы можем утверждать с уверенностью, основываясь на данных нашего независимого анализа. Прочитать полный текст статьи

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

Иногда создатели программ-вымогателей допускают ошибки в коде. Эти ошибки могут помочь пострадавшим вновь получить доступ к своим файлам после заражения. В нашей статье кратко описываются несколько ошибок, допущенных разработчиками вымогателя WannaCry. Прочитать полный текст статьи

Вымогатель WannaCry, использованный для атак по всему миру

На прошлой неделе, 12 мая наши продукты обнаружили и успешно заблокировали большое количество атак троянца-вымогателя по всему миру. При этих атаках данные шифровались и получали расширение «.WCRY». Наш анализ показывает, что атака, получившая название «WannaCry», инициируется посредством удаленного выполнения кода SMBv2 в Microsoft Windows. Прочитать полный текст статьи

ATMitch: зловред для удаленного управления банкоматами

В феврале 2017 г. мы опубликовали исследование о бесфайловых атаках на корпоративные сети. Это вторая публикация о данной угрозе. Здесь мы опишем методы и приемы, которые использовали злоумышленники на второй стадии проведения атак на финансовые организации – по сути мы расскажем, как именно злоумышленники выполняли удаленное администрирование банкоматов. Прочитать полный текст статьи

PetrWrap: новый вымогатель на базе Petya, используемый в целевых атаках

В этом году мы обнаружили новое семейство программ-вымогателей, которое использовалось в целевых атаках на организации. После проникновения в корпоративную сеть злоумышленники использовали утилиту PsExec для установки вымогателя на все рабочие станции и серверы предприятия. Кроме того, киберпреступники использовали известную программу-вымогатель Petya для шифрования данных пользователей. Прочитать полный текст статьи

От Shamoon к StoneDrill

C ноября 2016 «Лаборатория Касперского» наблюдает новую волну атак с использованием зловреда типа Wiper, нацеленных на многочисленные объекты на Ближнем Востоке. Это вредоносное ПО является модификацией знаменитого червя Shamoon, который в 2012 году заразил сети крупнейших нефтяных компаний Saudi Aramco и Rasgas. Прочитать полный текст статьи