atmitch-remote-administration-of-atms

ATMitch: зловред для удаленного управления банкоматами

В феврале 2017 г. мы опубликовали исследование о бесфайловых атаках на корпоративные сети. Это вторая публикация о данной угрозе. Здесь мы опишем методы и приемы, которые использовали злоумышленники на второй стадии проведения атак на финансовые организации – по сути мы расскажем, как именно злоумышленники выполняли удаленное администрирование банкоматов. Прочитать полный текст статьи

petrwrap-the-new-petya-based-ransomware-used-in-targeted-attacks

PetrWrap: новый вымогатель на базе Petya, используемый в целевых атаках

В этом году мы обнаружили новое семейство программ-вымогателей, которое использовалось в целевых атаках на организации. После проникновения в корпоративную сеть злоумышленники использовали утилиту PsExec для установки вымогателя на все рабочие станции и серверы предприятия. Кроме того, киберпреступники использовали известную программу-вымогатель Petya для шифрования данных пользователей. Прочитать полный текст статьи

from-shamoon-to-stonedrill

От Shamoon к StoneDrill

C ноября 2016 «Лаборатория Касперского» наблюдает новую волну атак с использованием зловреда типа Wiper, нацеленных на многочисленные объекты на Ближнем Востоке. Это вредоносное ПО является модификацией знаменитого червя Shamoon, который в 2012 году заразил сети крупнейших нефтяных компаний Saudi Aramco и Rasgas. Прочитать полный текст статьи

ddos-attacks-in-q4-2016

DDoS-атаки в четвертом квартале 2016 года

2016 год стал годом DDoS-атак, приведших к крупным техническим сбоям, масштабных и оказавших заметное влияние на повседневную жизнь пользователей. Закончился год беспрецедентными по масштабам DDoS-атаками с использованием ботнета Mirai. Прочитать полный текст статьи

switcher-android-joins-the-attack-the-router-club

Switcher: атаки на маршрутизаторы – теперь и под Android

Хотя зловреды, направленные на ОС Android, некоторое время назад уже перестали быть в диковинку, найденный троянец все же оказался необычным: вместо того чтобы атаковать пользователя, он атакует Wi-Fi-сеть, к которой пользователь подключен, а точнее — беспроводной маршрутизатор, который эту сеть обслуживает. Прочитать полный текст статьи

kaspersky-security-bulletin-2016-executive-summary

Kaspersky Security Bulletin 2016. Краткое содержание отчета

2016 год вместил в себя многое – от огромных ботнетов, состоящих из устройств интернета вещей, и вредоносных программ-вымогателей до целевых кибершпионских атак, кражи средств у финансовых организаций, кампаний «хактивистов» и многого другого. В разделах Развитие угроз и Статистика представлен подробный обзор года, а здесь вы найдете краткую информацию. Прочитать полный текст статьи

it-threat-evolution-q3-2016-statistics

Развитие информационных угроз в третьем квартале 2016 года. Статистика

Самым популярным мобильным троянцем в третьем квартале 2016 года стал Trojan-Banker.AndroidOS.Svpeng.q. За квартал количество атакованных им пользователей выросло практически в 8 раз. Прочитать полный текст статьи

it-threat-evolution-q3-2016

Развитие информационных угроз в третьем квартале 2016 года

Самым популярным троянцем-вымогателем в третьем квартале все стал Trojan-Ransom.AndroidOS.Fusob.h. С ним столкнулись более 53% пользователей, атакованных мобильными вымогателями. Прочитать полный текст статьи

kaspersky-ddos-intelligence-report-for-q3-2016

DDoS-атаки в третьем квартале 2016 года

В третьем квартале злоумышленники чаще использовали более изощренные методы организации атак, в том числе с использованием шифрования данных, и применяли новые подходы к разработке инструментов организации атак и построения бот-сетей. Прочитать полный текст статьи

polyglot-the-fake-ctb-locker

Polyglot – фальшивый CTB-Locker

Чтобы шифрование Polyglot выглядело как результат атаки CTB-Locker, вирусописатели создали с нуля практически полную копию CTB-Locker. Но мы нашли ошибки в реализации криптографической схемы Polyglot, и это позволило нам восстанавливать зашифрованные данные. Прочитать полный текст статьи