Финансовые угрозы

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2015. Эволюция угроз информационной безопасности в бизнес-среде

Давайте посмотрим, какими в 2015 году были наиболее значительные инциденты и какие новые тренды, связанные с информационной безопасностью в бизнес-среде, мы увидели.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2015. Основная статистика за 2015 год

В 2015 году у вирусописателей пользовались спросом эксплойты для Adobe Flash Player. Популярность программ-блокеров постепенно падает, а количество пользователей, атакованных программами-шифровальщиками, за год выросло на 48,3%. Все большая доля срабатывания антивируса приходится на «серую зону»: в первую очередь это различные рекламные программы и их модули.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2015. Прогнозы на 2016 год

Год подходит к концу, и для нас это повод, подводя его итоги, проанализировать, как развивалась индустрия и представить свой прогноз на предстоящие годы. Мне выпала честь отобрать некоторые из наиболее интересных и вероятных прогнозов – как на ближайший год, так и на более отдаленное будущее.

Публикации

Пляжи, карнавалы и киберпреступность: Бразильское подполье – взгляд изнутри

Бразилия – одна из самых опасных стран для пользователей цифровых технологий. Чтобы понять, что происходит в бразильском киберпреступном подполье, предлагаем совершить путешествие в этот мир, изучить стратегию нападения киберпреступников и понять ход их мыслей.

Публикации

Русскоязычная финансовая киберпреступность: как это работает

Русскоязычный киберкриминальный рынок известен во всем мире. Эксперты «Лаборатории Касперского» следят за российским хакерским андеграундом с самого начала его существования. В обзоре мы рассказываем о том, как действует финансовая киберпреступность.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2015 года

В третьем квартале 2015 года решения «Лаборатории Касперского» отразили 235 415 870 атак, которые проводились с интернет-ресурсов, размещенных в разных странах мира. Зафиксировано 5 686 755 уведомлений о попытках заражения вредоносным ПО для кражи денежных средств через онлайн-доступ к банковским счетам. Обнаружено 323 374 новых мобильных вредоносных программ.

Описание вредоносного ПО

Шифровальщик Shade: двойная угроза

После шифрования файлов на компьютере жертвы Trojan-Ransom.Win32.Shade не завершает свой процесс, а запускает бесконечный цикл, в котором запрашивает от C&C список адресов вредоносного ПО, а затем скачивает и устанавливает это ПО в систему.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2015 года

Во втором квартале 2015 года решения «Лаборатории Касперского» отразили 379 972 834 атаки, которые проводились с интернет-ресурсов, размещенных в разных странах мира. Было зарегистрировано 5 903 377 уведомлений о попытках заражения вредоносным ПО для кражи денежных средств через онлайн-доступ к банковским счетам.

Описание вредоносного ПО

TeslaCrypt 2.0 в обличии CryptoWall

TeslaCrypt 2.0 отличается от предшественников существенно улучшенной криптографической схемой, из-за которой в данный момент нельзя расшифровать затронутые TeslaCrypt файлы, и отказом от GUI в пользу HTML-страницы, причем скопированной у другого троянца – Cryptowall.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2015 года

В первом квартале 2015 года продукты «Лаборатории Касперского» заблокировали более 2,2 млрд. вредоносных атак на компьютеры и мобильные устройства, а также более 93 млн. опасных ссылок. Самой нашумевшей новостью квартала стало раскрытие могущественной группировки Equation, занимающейся кибершпионажем.

Описание вредоносного ПО

Банкер Emotet: развитие угрозы

Троянец Emotet представляет собой высокоавтоматизированную, развивающуюся, территориально-таргетированную банковскую угрозу. Небольшой размер, применяемые механизмы самораспространения и модульная архитектура делают Emotet весьма эффективным орудием киберпреступника.

Исследование

Файлы «под ключ»

В статье рассмотрены эволюционное усложнение криптосхем, применяемых вирусописателями, и способы, к которым прибегают злоумышленники, чтобы воздействовать на своих жертв. В конце статьи даются рекомендации пользователям, которые помогут им повысить сохранность важных файлов.

Исследование

Враг в телефоне

Современный смартфон – полноценный рабочий инструмент, и чем больше он умеет, тем сильнее привлекает злоумышленников, тем больше вредоносных приложений они выпускают и тем больше способов распространения и заражения придумывают. С первого квартала 2012 года число зловредов выросло более чем в десять раз и в четвертом квартале 2014 года превысило 12 миллионов.

Отчеты о целевых атаках (APT)

Большое банковское ограбление: APT-кампания Carbanak

Главное отличие Carbanak от других APT-атак состоит в том, что главная цель злоумышленников – получение не данных, а денег. Убытки каждого из атакованных банков составляют от 2,5 до 10 миллионов долларов. Суммарные убытки могут достигать миллиарда долларов, что делает Carbanak самой успешной известной нам киберпреступной кампанией.

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.