Вымогатель Шредингера: Petya и неPetya

Вчера, 27 июня, мы получили сообщения о прокатившейся по всему миру новой волне атак с использованием троянца-вымогателя (в прессе его называют Petya, Petrwrap, NotPetya и exPetr). Сейчас общественность достаточно бурно обсуждает эту тему, строятся различные теории, но ниже вы найдете то, что мы можем утверждать с уверенностью, основываясь на данных нашего независимого анализа. Прочитать полный текст статьи

Программы-вымогатели для целевых атак

Популярность шифровальщиков привлекла внимание организованных преступных групп, с помощью этих зловредов они организуют целевые атаки на крупные организации для хищения денежных средств. В конце 2016 года мы выявили рост числа атак, главной целью которых был запуск шифровальщика на узлах сети и серверах организации. Прочитать полный текст статьи

Polyglot – фальшивый CTB-Locker

Чтобы шифрование Polyglot выглядело как результат атаки CTB-Locker, вирусописатели создали с нуля практически полную копию CTB-Locker. Но мы нашли ошибки в реализации криптографической схемы Polyglot, и это позволило нам восстанавливать зашифрованные данные. Прочитать полный текст статьи

Пломбируем счетчики, шифруем файлы

Письма одной из обнаруженных вредоносных рассылок были написаны от имени сотрудника ТСЖ и представляли собой уведомление о скорой пломбировке счетчиков на воду. На первый взгляд письмо выглядело вполне безобидно, однако получателя должно было насторожить то, что ТСЖ не рассылает подобные уведомления по электронной почте. Прочитать полный текст статьи

Зловредная пара – шифровальщик и вор

В случае успешного заражения компьютера, троянец RAA выполняет свою основную задачу – шифрует файлы жертвы. Но этим он не ограничивается: некоторые версии RAA несут в себе файл троянца Pony, ворующего конфиденциальную информацию на зараженном компьютере. Прочитать полный текст статьи

Shade: не шифрованием единым

В новой версии шифровальщика Shade появилась новая логика, в соответствии с которой зловред проверяет компьютер на причастность к бухгалтерии и в случае успеха вместо шифрования файлов устанавливает инструменты удалённого управления. Прочитать полный текст статьи

Программы-вымогатели для ПК в 2014-2016 годах

Отчет об эволюции угрозы, связанной с программами-вымогателями, охватывает двухлетний период, который для целей сравнения был разделен на два промежутка по 12 месяцев – с апреля 2014 г. по март 2015 г. и с апреля 2015 г. по март 2016 г. Прочитать полный текст статьи

Locky: кругосветный шифровальщик

В феврале 2016 года интернет потрясла эпидемия нового троянца-шифровальщика Locky. Активность распространения зловреда не утихает и по сей день, продукты «Лаборатории Касперского» зафиксировали попытки заражения пользователей этим троянцем в 114 странах мира. Анализ образцов показал, что это абсолютно новый представитель класса вымогателей, написанный с нуля. Прочитать полный текст статьи

Эволюция Acecard

Проанализировав все известные модификации семейства Acecard, мы установили, что зловреды атакуют большое количество различных приложений. Самое интересное, это в их числе почти 50 финансовых приложений и сервисов. Прочитать полный текст статьи

Осторожно – шифровальщик Scatter!

В настоящее время мы наблюдаем очередную атаку шифровальщика Scatter. В случае успешного заражения компьютеров современной модификацией Trojan-Ransom.Win32.Scatter и выполнения зловредом своих функций расшифровать файлы без ключей злоумышленников невозможно. Жертвами шифровальщика становятся российские компании. Прочитать полный текст статьи