Финансовые угрозы

Исследование

Троянец-банкер Arnold: TwoBee или не TwoBee

В 2015 году параллельно с Fibbit группировка Buhtrap разрабатывала троянец Trojan-Banker.Win32.RTM. В 2017 он получил полноценное обновление, которое сами авторы, судя по всему, называют Arnold. Продукты «Лаборатории Касперского» детектируют его как Trojan-Banker.Win32.Ronald.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2017 года

Все большая угроза исходит от программ-вымогателей. В период с апреля 2016 г. по март 2017 г. защитные продукты «Лаборатории Касперского» блокировали работу вымогателей на компьютерах 2 581 026 пользователей. В мае мы наблюдали развитие беспрецедентной эпидемии, вызванной вымогателем WannaCry.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2017 года. Статистика

По данным KSN, решения «Лаборатории Касперского» отразили 342 566 061 атаку, которые проводились с интернет-ресурсов, размещенных в 191 стране мира.

Описание вредоносного ПО

Новая эпоха мобильных банковских троянцев

В середине июля 2017 года мы обнаружили новую модификацию мобильного банковского троянца широко известного семейства Svpeng – Trojan-Banker.AndroidOS.Svpeng.ae. Киберпреступники добавили новые возможности в эту модификацию: троянец теперь работает как клавиатурный шпион, осуществляя кражу вводимого текста при помощи специальных возможностей.

Развитие информационных угроз в первом квартале 2016 года

Отчеты о целевых атаках (APT)

Вымогатель Шредингера: Petya и неPetya

Вчера, 27 июня, мы получили сообщения о прокатившейся по всему миру новой волне атак с использованием троянца-вымогателя (в прессе его называют Petya, Petrwrap, NotPetya и exPetr). Сейчас общественность достаточно бурно обсуждает эту тему, строятся различные теории, но ниже вы найдете то, что мы можем утверждать с уверенностью, основываясь на данных нашего независимого анализа.

Исследование

Модификация Neutrino для POS

Как и любое ПО, троянцы и вирусы из числа грамотно написанных со временем обрастают множеством ответвлений и обзаводятся новыми версиями. Яркий тому пример — Zeus, из года в год порождающий новых «детей», странным образом соответствуя своему прототипу в греческой мифологии.

Отчеты о вредоносном ПО

Отчет о работе KSN: троянцы-вымогатели в 2016–2017 годах

В начале 2017 года исследователи «Лаборатории Касперского» обнаружили опасную тенденцию, набирающую обороты: все больше и больше киберпреступников перешли от атак на рядовых пользователей к целевым вредоносным атакам на организации.

Отчеты о целевых атаках (APT)

Ошибки в WannaCry, которые помогут восстановить файлы после заражения

Иногда создатели программ-вымогателей допускают ошибки в коде. Эти ошибки могут помочь пострадавшим вновь получить доступ к своим файлам после заражения. В нашей статье кратко описываются несколько ошибок, допущенных разработчиками вымогателя WannaCry.

Публикации

История развития Dridex

За несколько лет существования семейства Dridex не раз предпринимались безуспешные попытки прекратить активность бот-сети. Непрерывное развитие зловреда показывает, что преступники не собираются расставаться со своим детищем, которое приносит стабильный доход.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2017 года. Статистика

По данным KSN, решения «Лаборатории Касперского» отразили 479 528 279 атак, которые проводились с интернет-ресурсов, размещенных в 190 странах мира. Нашим файловым антивирусом зафиксировано 174 989 956 уникальных вредоносных и потенциально нежелательных объектов.

Отчеты о целевых атаках (APT)

Вымогатель WannaCry, использованный для атак по всему миру

На прошлой неделе, 12 мая наши продукты обнаружили и успешно заблокировали большое количество атак троянца-вымогателя по всему миру. При этих атаках данные шифровались и получали расширение «.WCRY». Наш анализ показывает, что атака, получившая название «WannaCry», инициируется посредством удаленного выполнения кода SMBv2 в Microsoft Windows.

Исследование

Программы-вымогатели для целевых атак

Популярность шифровальщиков привлекла внимание организованных преступных групп, с помощью этих зловредов они организуют целевые атаки на крупные организации для хищения денежных средств. В конце 2016 года мы выявили рост числа атак, главной целью которых был запуск шифровальщика на узлах сети и серверах организации.

Отчеты о целевых атаках (APT)

ATMitch: зловред для удаленного управления банкоматами

В феврале 2017 г. мы опубликовали исследование о бесфайловых атаках на корпоративные сети. Это вторая публикация о данной угрозе. Здесь мы опишем методы и приемы, которые использовали злоумышленники на второй стадии проведения атак на финансовые организации – по сути мы расскажем, как именно злоумышленники выполняли удаленное администрирование банкоматов.

Отчеты о целевых атаках (APT)

PetrWrap: новый вымогатель на базе Petya, используемый в целевых атаках

В этом году мы обнаружили новое семейство программ-вымогателей, которое использовалось в целевых атаках на организации. После проникновения в корпоративную сеть злоумышленники использовали утилиту PsExec для установки вымогателя на все рабочие станции и серверы предприятия. Кроме того, киберпреступники использовали известную программу-вымогатель Petya для шифрования данных пользователей.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике