Kaspersky Security Bulletin 2015. Эволюция угроз информационной безопасности в бизнес-среде

Давайте посмотрим, какими в 2015 году были наиболее значительные инциденты и какие новые тренды, связанные с информационной безопасностью в бизнес-среде, мы увидели. Прочитать полный текст статьи

Kaspersky Security Bulletin 2015. Основная статистика за 2015 год

В 2015 году у вирусописателей пользовались спросом эксплойты для Adobe Flash Player. Популярность программ-блокеров постепенно падает, а количество пользователей, атакованных программами-шифровальщиками, за год выросло на 48,3%. Все большая доля срабатывания антивируса приходится на «серую зону»: в первую очередь это различные рекламные программы и их модули. Прочитать полный текст статьи

Kaspersky Security Bulletin 2015. Прогнозы на 2016 год

Год подходит к концу, и для нас это повод, подводя его итоги, проанализировать, как развивалась индустрия и представить свой прогноз на предстоящие годы. Мне выпала честь отобрать некоторые из наиболее интересных и вероятных прогнозов – как на ближайший год, так и на более отдаленное будущее. Прочитать полный текст статьи

Шифровальщик Shade: двойная угроза

После шифрования файлов на компьютере жертвы Trojan-Ransom.Win32.Shade не завершает свой процесс, а запускает бесконечный цикл, в котором запрашивает от C&C список адресов вредоносного ПО, а затем скачивает и устанавливает это ПО в систему. Прочитать полный текст статьи

TeslaCrypt 2.0 в обличии CryptoWall

TeslaCrypt 2.0 отличается от предшественников существенно улучшенной криптографической схемой, из-за которой в данный момент нельзя расшифровать затронутые TeslaCrypt файлы, и отказом от GUI в пользу HTML-страницы, причем скопированной у другого троянца – Cryptowall. Прочитать полный текст статьи

Бросаем вызов CoinVault: пора освободить зашифрованные файлы

Несколько месяцев назад мы опубликовали пост о вредоносной программе CoinVault. Мы рассказали, как разобрали эту программу по кусочкам, чтобы добраться до ее реального, а не обфусцированного кода. Прочитать полный текст статьи

Шифровальщик с изъяном

Осенью 2014 года мы обнаружили первый образец интересного троянца-вымогателя Scraper, шифрующего файлы связкой AES-256 + RSA-2048 и использующего Tor для связи с хозяевами. Прочитать полный текст статьи

Файлы «под ключ»

В статье рассмотрены эволюционное усложнение криптосхем, применяемых вирусописателями, и способы, к которым прибегают злоумышленники, чтобы воздействовать на своих жертв. В конце статьи даются рекомендации пользователям, которые помогут им повысить сохранность важных файлов. Прочитать полный текст статьи

Шифровальщик Cryakl или Фантомас разбушевался

В прошлом месяце мы зафиксировали всплеск атак на пользователей с использованием шифровальщиков семейства Trojan-Ransom.Win32.Cryakl, распространяемых по электронной почте. Потому мы решили рассказать, что же представляют из себя эти зловреды. Прочитать полный текст статьи