Red October — анализ вектора доставки Java-эксплойта

После публикации нашего отчета коллеги из компании Seculert обнаружили еще один вектор доставки вредоносного кода, примененный в атаках Red October, и опубликовали в блоге сообщение о его использовании. В дополнение к документам Office (CVE-2009-3129, CVE-2010-3333, CVE-2012-0158), злоумышленники, по-видимому, использовали для… Прочитать полный текст статьи

Новый 0-day эксплойт для Java

Активное использование эксплойтов 0-day для Java, которое наблюдается и предотвращается нами вот уже целую неделю, чересчур активно и опрометчиво обсуждалось в интернете, а некоторые посты в блогах содержали ссылки на ресурсы, обслуживающие эти эксплойты. В действительности, подобное стремление раньше всех… Прочитать полный текст статьи

Как защитить ваш Mac: 10 простых советов

Сегодня по всему миру насчитывается более 100 миллионов пользователей Mac OS X. В последние годы их количество быстро росло, и мы ожидаем продолжения этого роста. До недавнего времени вредоносное ПО для Mac OS X оставалось достаточно узкой категорией. В эту… Прочитать полный текст статьи

Универсальная JAVA или как заражают пользователей MAC OS

Определение ОС компьютера пользователя и выдача ему соответствующего контента сегодня уже не диковинка интернет-технологий. Этим механизмом давно пользуются и вирусописатели. Но платформа Apple MAC OS в этом механизме используется довольно редко. Тем интереснее был обнаруженный нами Java-даунлоадер, который загружал в систему зловредов в зависимости от ОС зараженного компьютера. Прочитать полный текст статьи

Новый эксплойт к Java-уязвимости — в арсенале BlackHole

3 декабря мы зафиксировали резкий рост количества срабатываний на эксплойты, использующие уязвимость CVE-2011-3544 в виртуальной машине Java. Эта уязвимость была опубликована 18 октября, но стала использоваться не так давно. Она позволяет злоумышленнику исполнять произвольный код на удаленной машине. Ее можно… Прочитать полный текст статьи

CSIS ― приложения, актуальность которых для Windows критична

По оценке датской компании CSIS, 85% заражений происходят в результате зловредных drive-by загрузок, проведенных с участием готового набора эксплойтов. В 99,8% случаев такие атаки, реализованные на платформе Windows, завершаются успехом по вине пользователя, забывшего закрыть брешь в Java, Adobe Reader/Acrobat,… Прочитать полный текст статьи

Троянский «апдейт»

Компания BitDefender сообщает об обнаружении нового троянца, предназначенного для проведения DDoS-атак. Вредоносная программа маскируется под обновление для платформы Java. По свидетельству экспертов, Backdoor.IRCBot.ADEQ весьма «заразен». Он может проникнуть в систему через р2р-сети, сменные носители, локальную сеть, систему мгновенного обмена сообщениями… Прочитать полный текст статьи

«Банковский» руткит — теперь и для 64-разрядных систем

Несколько дней назад «Лаборатория Касперского» обнаружила первый банковский руткит, предназначенный для 64-разрядных систем. Он распространялся в ходе drive-by атаки, организованной бразильскими киберпреступниками. Мы обнаружили вредоносный Java-апплет, внедренный в популярный бразильский веб-сайт. В ходе атаки вредоносный апплет обеспечивал заражение пользователей, использующих… Прочитать полный текст статьи