Архив новостей

Кошку губит любопытство… и страсть к халяве

Согласно статистике Panda Security, наиболее популярными приманками, которые используют распространители вредоносных программ, являются «горячие» видеоролики, инсталляторы и обновления, программы взлома и «дружеские» подсказки в социальных сетях.

Эксперты проанализировали стимулы, которые использовали злоумышленники, чтобы вынудить пользователей пройти по ссылкам, заблокированным антивирусами компании в I квартале. Четверть зловредных площадок, привязанных к этим URL, манили посетителей возможностью просмотреть актуальный видеоролик или новый сюжет в популярном телешоу. Наибольшим спросом у потенциальных жертв пользовалась страница, размещенная на бразильском домене, которая обещала показ спасательных работ в Японии. Приманки такого рода очень популярны у злоумышленников: они не требуют особых трудозатрат и привлекают большое число посетителей. Те в большинстве случаев даже не заподозрят, что в награду за визит получили троянца.

Около 22% URL, отсеянных антивирусом, предлагали скачать программу-установщик или обновления для популярного приложения, 16,5% ― «кряк» или кейген. 16% вредоносных ссылок ассоциировались с той или иной социальной сетью, чаще всего Facebook. Примечательно, что порноконтент как приманка занял в рейтинге Panda лишь седьмое место (4,18%).

Кошку губит любопытство… и страсть к халяве

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике