Инциденты

Дешифровка пораженных Gpcode.ae файлов

В 16:30 по московскому времени мы выпустили обновление баз, содержащее процедуры дешифровки пораженных Gpcode.ae файлов. Всем пострадавшим от этого вируса необходимо обновить сигантурные базы Антивируса Касперского и провести полное сканирование жестких дисков компьютера.

Если ваши файлы по какой-либо причине не будут восстановлены в результате полной проверки дисков, то подобные файлы следует выслать нам для анализа.

По нашим оценкам ситуация на данный момент продолжает оставаться тяжелой — количество обращений пользователей в антивирусную лабораторию и службу технической поддержки постоянно растет. По этой причине мы приняли решение повысить уровень опасности >предупреждения о появлении Gpcode.ae до «красного».

Дешифровка пораженных Gpcode.ae файлов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике