Развитие информационных угроз во втором квартале 2018 года

Червь Olympic Destroyer, мобильный банкер Roaming Mantis, шпионская кампания Operation Parliament, вымогатель SynAck и другие заметные целевые атаки и вредоносные программы второго квартала 2018 года. Прочитать полный текст статьи

Energetic Bear/Crouching Yeti: атаки на серверы

В этом отчете представлены сведения об обнаруженных серверах, зараженных и используемых группировкой Energetic Bear/Crouching Yeti, а также приведены результаты анализа нескольких веб-серверов, скомпрометированных группой в течение 2016 – в начале 2017 года. Прочитать полный текст статьи

Червь OlympicDestroyer

Через пару дней после церемонии открытия Зимней олимпиады в Пхенчхане, Южная Корея, мы на условиях неразглашения (TLP:Red) получили от партнера информацию о сокрушительной вредоносной атаке на инфраструктуру Олимпийских игр. Прочитать полный текст статьи

Kaspersky Security Bulletin: Прогнозы на 2018 год

Прошедший 2017 год вызвал противоречивые эмоции у ИБ-экспертов. С одной стороны, на наших глазах «оживают» проблемы, прежде считавшиеся теоретическими, а каждая новая атака открывает новое поле для исследований. C другой стороны, целью нашей работы по-прежнему остается безопасность пользователей, для которых атака порой оборачивается катастрофой. Прочитать полный текст статьи

Развитие информационных угроз в третьем квартале 2017 года

Растущая информатизация бизнес-процессов предоставляет злоумышленникам множество возможностей для атак. Целевые атаки при этом становятся все изощреннее: преступники учатся эффективнее использовать уязвимые места, незамеченными проникая в корпоративные сети. Прочитать полный текст статьи

Развитие информационных угроз во втором квартале 2017 года

Все большая угроза исходит от программ-вымогателей. В период с апреля 2016 г. по март 2017 г. защитные продукты «Лаборатории Касперского» блокировали работу вымогателей на компьютерах 2 581 026 пользователей. В мае мы наблюдали развитие беспрецедентной эпидемии, вызванной вымогателем WannaCry. Прочитать полный текст статьи

Стеганография в современных кибератаках

Сегодня мы наблюдаем новый и опасный тренд: все больше и больше разработчиков вредоносного ПО и средств кибершпионажа прибегает к использованию стеганографии. Большинство решений на сегодняшний день не защищают от стеганографии или защищают слабо, меж тем, нужно понимать, что каждый заполненный контейнер опасен. Прочитать полный текст статьи

Развитие информационных угроз в первом квартале 2017 г.

Месяц за месяцем мы наблюдаем непрекращающийся поток инцидентов безопасности. И этот квартал не стал исключением: вспомнить хотя бы атаки на Trust Health Barts, Sports Direct, Intercontinental Hotels Group и ABTA. Прочитать полный текст статьи

ATMitch: зловред для удаленного управления банкоматами

В феврале 2017 г. мы опубликовали исследование о бесфайловых атаках на корпоративные сети. Это вторая публикация о данной угрозе. Здесь мы опишем методы и приемы, которые использовали злоумышленники на второй стадии проведения атак на финансовые организации – по сути мы расскажем, как именно злоумышленники выполняли удаленное администрирование банкоматов. Прочитать полный текст статьи

PetrWrap: новый вымогатель на базе Petya, используемый в целевых атаках

В этом году мы обнаружили новое семейство программ-вымогателей, которое использовалось в целевых атаках на организации. После проникновения в корпоративную сеть злоумышленники использовали утилиту PsExec для установки вымогателя на все рабочие станции и серверы предприятия. Кроме того, киберпреступники использовали известную программу-вымогатель Petya для шифрования данных пользователей. Прочитать полный текст статьи