Инциденты

Наблюдая за эволюцией поддельных антивирусов

Очень интересно наблюдать, как авторы поддельных антивирусов адаптируют свои продукты к изменениям, которые происходят на рынке настоящих антивирусных продуктов.

Так, например, относительно недавно компанией Майкрософт был выпущен бесплатный продукт для защиты домашних пользователей. Зная это, а так же то, что в операционную систему Windows входит еще один продукт по удалению вредоносных программ называемый “Windows Defender”, злоумышленники стали использовать имена типа “Windows Enterprise Defender”:

Интересно, что даже сам процесс “активации” похож на стандартную активацию продуктов Microsoft по серийным номерам.

Одним словом, все сделано по “стандартам”.

Это своего рода микроэволюция в социально-инженерных подходах к выбору названий поддельных антивирусов и к способам получения денег за “активацию”:

Интересно и смешно только то, что классификация “обнаруженных угроз” ведется не по Microsoft, а продуктам «Лаборатории Касперского» 🙂

Наблюдая за эволюцией поддельных антивирусов

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике