Простой пример сложной кибератаки

Обычно в сложных кибератаках используются 0-day уязвимости, обход проверки цифровой подписи, виртуальные файловые системы, нестандартные алгоритмы шифрования и другие приемы. Но иногда всё немного проще, как в случае с вредоносной кампанией, которую мы обнаружили некоторое время назад и назвали Microcin – в честь microini, одного из использованных вредоносных компонентов. Прочитать полный текст статьи

Майнеры на подъеме

Только за последний месяц мы обнаружили несколько крупных бот-сетей, направленных на получение прибыли от скрытого майнинга. Мы также отмечаем рост количества попыток установки майнеров на сервера организаций. В случае успеха страдают бизнес-процессы предприятия, т.к. значительно падает скорость обработки данных. Прочитать полный текст статьи

Баттл года – мошенники против здравого смысла

Для «оформления» своих атак фишеры готовы использовать любые громкие информационные поводы, даже самые необычные. На этот раз их внимание, следом за вниманием российских СМИ, привлекла схватка между двум российскими рэп-исполнителями. Прочитать полный текст статьи

Два билета в мышеловке

В минувшие выходные в социальных сетях прошла волна сообщений о бесплатной раздаче авиабилетов крупными авиаперевозчиками. В нее оказались вовлечены пользователи по всему миру: в России использовались бренды «Аэрофлот» и S7 Airlines, пользователи других стран публиковали сообщения с упоминанием Emirates, AirFrance, Eva Air, Turkish Airlance, Air Azia, Air India и других. Прочитать полный текст статьи

Персонифицированный спам и фишинг

В последнее время мы часто замечаем противоположную тенденцию: мошенничество становится персонифицированным, а спамеры придумывают новые способы убедить получателя в том, что письмо адресовано ему лично. Так, в обнаруженной нами в прошлом месяце вредоносной рассылке спамеры использовали в теле сообщения реальные почтовые адреса получателей, чтобы придать письму максимум правдоподобности. Прочитать полный текст статьи

Кража социальной личности

Термин «кража личности» появился более 50 лет назад и обозначает вид мошенничества с использованием персональных данных человека для осуществления различных операций от его имени с целью получения материальной выгоды. Нередки случаи использования собранной личной информации для целевых атак, офлайн-мошенничества, рассылки спама, кражи билетов или, например, создания двойника. Прочитать полный текст статьи

Спам и фишинг в 2016 году

В 2016 году в спам-потоках произошли различные изменения, наиболее значительным среди которых стал рост числа рассылок с вредоносными программами-вымогателями. Учитывая доступность подобных программ на черном рынке, тенденция скорее всего сохранится, и в 2017 году можно ожидать не меньшего количества вредоносного спама. Прочитать полный текст статьи

Мобильные приложения и угон автомобиля

На протяжении последних нескольких лет набирает популярность концепция connected car. С помощью специализированных мобильных приложений можно получить доступ к различным функциям авто, но окажись у угонщика доступ к устройству жертвы, на котором установлено такое приложение, разве угон машины не станет сущим пустяком? Прочитать полный текст статьи

Polyglot – фальшивый CTB-Locker

Чтобы шифрование Polyglot выглядело как результат атаки CTB-Locker, вирусописатели создали с нуля практически полную копию CTB-Locker. Но мы нашли ошибки в реализации криптографической схемы Polyglot, и это позволило нам восстанавливать зашифрованные данные. Прочитать полный текст статьи

Facebook удалил ваше фото! Или нет…

Недавно в ряду фишинговых писем мы обнаружили кое-что новенькое: некто с адреса на hotmail.com от имени Facebook сообщал пользователю, что одна из его фотографий была удалена из альбома. Прочитать полный текст статьи