Polyglot – фальшивый CTB-Locker

Чтобы шифрование Polyglot выглядело как результат атаки CTB-Locker, вирусописатели создали с нуля практически полную копию CTB-Locker. Но мы нашли ошибки в реализации криптографической схемы Polyglot, и это позволило нам восстанавливать зашифрованные данные. Прочитать полный текст статьи

Пломбируем счетчики, шифруем файлы

Письма одной из обнаруженных вредоносных рассылок были написаны от имени сотрудника ТСЖ и представляли собой уведомление о скорой пломбировке счетчиков на воду. На первый взгляд письмо выглядело вполне безобидно, однако получателя должно было насторожить то, что ТСЖ не рассылает подобные уведомления по электронной почте. Прочитать полный текст статьи

Зловредная пара – шифровальщик и вор

В случае успешного заражения компьютера, троянец RAA выполняет свою основную задачу – шифрует файлы жертвы. Но этим он не ограничивается: некоторые версии RAA несут в себе файл троянца Pony, ворующего конфиденциальную информацию на зараженном компьютере. Прочитать полный текст статьи

Shade: не шифрованием единым

Интересный пример «модернизации» троянца Shade мы недавно обнаружили: в новой версии шифровальщика появилась новая логика, в соответствии с которой зловред проверяет компьютер на причастность к бухгалтерии и в случае успеха устанавливает в зараженную систему инструменты удалённого управления вместо стандартного шифрования файлов. Прочитать полный текст статьи

Программы-вымогатели для ПК в 2014-2016 годах

Число пользователей, атакованных программами-вымогателями, огромно. Но каково именно это число? Программы-вымогатели представляются глобальной угрозой. Но может быть, некоторые регионы подвержены этому риску в большей степени, чем другие? Кажется, что число группировок, занимающихся распространением программ-вымогателей, очень велико. Но какие из них имеют наибольший охват и наиболее опасны? Прочитать полный текст статьи

Locky: кругосветный шифровальщик

В феврале 2016 года интернет потрясла эпидемия нового троянца-шифровальщика Locky. Активность распространения зловреда не утихает и по сей день, продукты «Лаборатории Касперского» зафиксировали попытки заражения пользователей этим троянцем в 114 странах мира. Анализ образцов показал, что это абсолютно новый представитель класса вымогателей, написанный с нуля. Прочитать полный текст статьи

Эволюция Acecard

Проанализировав все известные модификации семейства Acecard, мы установили, что зловреды атакуют большое количество различных приложений. Среди них стоит отметить девять официальных приложений социальных сетей. Еще два приложения троянец атакует ради данных банковской карты. Но самое интересное, это почти 50 финансовых приложений и сервисов. Прочитать полный текст статьи

Осторожно – шифровальщик Scatter!

В настоящее время мы наблюдаем очередную атаку шифровальщика Scatter. В случае успешного заражения компьютеров современной модификацией Trojan-Ransom.Win32.Scatter и выполнения зловредом своих функций расшифровать файлы без ключей злоумышленников невозможно. Жертвами шифровальщика становятся российские компании. Прочитать полный текст статьи

Kaspersky Security Bulletin 2015. Эволюция угроз информационной безопасности в бизнес-среде

Наши данные показывают, что инструментарий атак на бизнес отличается от того, что применяют в атаках на домашних пользователей. Давайте посмотрим, какими в 2015 году были наиболее значительные инциденты и какие новые тренды, связанные с информационной безопасностью в бизнес-среде, мы увидели. Прочитать полный текст статьи

Kaspersky Security Bulletin 2015. Основная статистика за 2015 год

В 2015 году у вирусописателей пользовались спросом эксплойты для Adobe Flash Player. Популярность программ-блокеров постепенно падает, а количество пользователей, атакованных программами-шифровальщиками, за год выросло на 48,3%. Все большая доля срабатывания антивируса приходится на «серую зону»: в первую очередь это различные рекламные программы и их модули. Прочитать полный текст статьи