Целевые кибератаки

Отчеты о целевых атаках (APT)

Мирт и гуава: Эпизод 2

Продолжаем забираться в ботанические дебри. В этом посте о троянце Stuxnet посмотрим на вторую его особенность – цифровую подпись. Вредоносные программы с цифровыми подписями – это страшный сон для разработчиков антивирусных компаний. На подписи завязано многое, они служат признаком легальности (неоспоримым) приложения, лежат в основе концепций информационной защиты и составляют важное звено эффективности антивирусных продуктов.

Отчеты о целевых атаках (APT)

Мирт и гуава: Эпизод 1

Несколько дней назад коллеги из белорусской антивирусной компании VirusBlokAda (VBA) сообщили об обнаружении новой интересной вредоносной программы. Также ими был опубликован небольшой анализ c выводом о наличии двух заметных «инноваций» в данной программе 1. Использован ранее не применявшийся способ запуска файлов со съемных USB-накопителей при помощи LNK-файлов. 2. Вредоносные драйверы обладают легальной цифровой подписью компании

Публикации

Обнаружен первый троянец, ворующий информацию голландского банка

Вскоре после того, как я написал предыдущий постинг, мы получили первый образец нового любопытного троянца. Оказалось, что это очередная новинка — первый банковский троянец, созданный специально для кражи информации голландского банка (в числе прочих банков, разумеется). Банк De Postbank ранее уже становился целью фишинг-атак, поскольку это последний крупный банк страны, все еще использующий TAN-коды. Прошло

Описание вредоносного ПО

Новые банковские троянцы

За последнюю пару дней в прессе часто говорили о своеобразном троянце-рутките под названием Hearse. Наш антивирус детектирует эту вредоносную программу как Trojan-Spy.Win32.Goldun.im. Это дальнейшее развитие Trojan-Spy.Win32.Goldun.hp, в которую была включена руткит-составляющая. Вот скриншот детектирования этого троянца KAV6, которая в данный момент находится в статусе Release Candidate: Хоть Goldun.im и привлек широкое внимание прессы, подобные вредоносные

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.