Инциденты

Полиция блокирует ботнеты

На прошлой неделе полиция Нидерландов арестовала 19-летнего голландца за попытку продать ботнет покупателю из Бразилии, который тоже был арестован. В состав ботнета Shadow входили около 100’000 зараженных машин.

Однако арестом история не закончилась. Голландская полиция пытается помочь пользователям зараженных компьютеров. Полицейские рекомендуют пострадавшим пользователям посетить сайты «Лаборатории Касперского», где опубликованы инструкции по удалению вредоносного ПО, превратившего пользовательские компьютеры в зомби.

В связи с этим случаем возникает целый ряд вопросов в области информационной безопасности, которые требуют обсуждения после ликвидации ботнета. А в настоящий момент, если вы предполагаете, что ваш компьютер мог оказаться частью ботнета Shadow, мы рекомендуем вам проверить его с помощью онлайн-сканера (например, Kaspersky Online Scanner) и ознакомиться с инструкцией по удалению вредоносного ПО, размещенной на нашем сайте. В состав ботнета входят компьютеры, расположенные по всему миру, поэтому было бы ошибкой считать, что вы в безопасности только потому, что не живете в Голландии.

Не забывайте, что инструкции по удалению применимы только к вредоносному ПО, предназначенному для создания ботнета. Эти программы могли загрузить на ваш компьютер и другие вредоносные приложения, поэтому обязательно проверьте компьютер антивирусом с актуальными антивирусными базами.

Полиция блокирует ботнеты

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике