Целевые кибератаки

Инциденты

Stuxnet и украденные сертификаты

Вчера нашими коллегами из ESET была обнаружена новая версия Stuxnet. У этой вредоносной программы драйвер был подписан еще одной доверенной стороной — корпорацией JMicron Technology. Компания JMicron является достаточно известным производителем аппаратного обеспечения, и у меня самого было три-четыре компьютера с компонентами JMicron. Первый RT-сертификат вызывал подозрение, однако еще один украденный сертификат вызывает ряд интересных

Отчеты о целевых атаках (APT)

Мирт и гуава: Эпизод 3

География распространения загадочного Stuxnet примечательна не меньше, чем он сам. Мы детектируем руткит-компоненты (подписанные драйвера) как Rootkit.Win32.Stuxnet, а прочие файлы как Trojan-Dropper.Win32.Stuxnet. За последние 4 дня система Kaspersky Securty Network зафиксировала более 16 000 пользователей по всему миру, на компьютерах которых были обнаружены компоненты троянца (которого на самом деле следует считать червем – из-за распространения

Инциденты

Мирт и гуава: Эпизод 2

Продолжаем забираться в ботанические дебри. В этом посте о троянце Stuxnet посмотрим на вторую его особенность – цифровую подпись. Вредоносные программы с цифровыми подписями – это страшный сон для разработчиков антивирусных компаний. На подписи завязано многое, они служат признаком легальности (неоспоримым) приложения, лежат в основе концепций информационной защиты и составляют важное звено эффективности антивирусных продуктов.

Инциденты

Мирт и гуава: Эпизод 1

Несколько дней назад коллеги из белорусской антивирусной компании VirusBlokAda (VBA) сообщили об обнаружении новой интересной вредоносной программы. Также ими был опубликован небольшой анализ c выводом о наличии двух заметных «инноваций» в данной программе 1. Использован ранее не применявшийся способ запуска файлов со съемных USB-накопителей при помощи LNK-файлов. 2. Вредоносные драйверы обладают легальной цифровой подписью компании

Публикации

Обнаружен первый троянец, ворующий информацию голландского банка

Вскоре после того, как я написал предыдущий постинг, мы получили первый образец нового любопытного троянца. Оказалось, что это очередная новинка — первый банковский троянец, созданный специально для кражи информации голландского банка (в числе прочих банков, разумеется). Банк De Postbank ранее уже становился целью фишинг-атак, поскольку это последний крупный банк страны, все еще использующий TAN-коды. Прошло

Описание вредоносного ПО

Новые банковские троянцы

За последнюю пару дней в прессе часто говорили о своеобразном троянце-рутките под названием Hearse. Наш антивирус детектирует эту вредоносную программу как Trojan-Spy.Win32.Goldun.im. Это дальнейшее развитие Trojan-Spy.Win32.Goldun.hp, в которую была включена руткит-составляющая. Вот скриншот детектирования этого троянца KAV6, которая в данный момент находится в статусе Release Candidate: Хоть Goldun.im и привлек широкое внимание прессы, подобные вредоносные

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике