Мобильные угрозы

Отчеты о вредоносном ПО

Исследование «Лаборатории Касперского» и ИНТЕРПОЛа: Мобильные киберугрозы

«Лаборатория Касперского» и Международная организация уголовной полиции установили партнерство, в рамках которого специалисты компании будут делиться с сотрудниками организации экспертизой в области анализа киберугроз.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2014 года

Во втором квартале 2014 года продукты «Лаборатории Касперского» заблокировали 995 534 410 вредоносных атак на компьютерах и мобильных устройствах пользователей. Банковским вредоносным ПО были атакованы 927 568 компьютеров.

Описание вредоносного ПО

Шифровальщик контактов

Недавно нам на анализ попал очередной вымогатель для операционной системы Android. В отличие от своих предшественников, этот троянец «шифрует» телефонные номера и адреса электронной почты в списке контактов владельца зараженного устройства.

Отчеты о целевых атаках (APT)

HackingTeam 2.0: слежка теперь возможна и через мобильные устройства

Прошло более года с момента публикации нашей последней статьи об итальянской компании HackingTeam, производящей «легальную» шпионскую программу Remote Control System (RCS). За это время многое изменилось, и пришла пора рассказать о новых результатах наших исследований этой вредоносной программы.

Описание вредоносного ПО

Новая версия Svpeng нацелена на жителей США

Почти год назад мы написали первый блогпост про мобильный троянец Svpeng. Тогда оказалось, что на первый взгляд обычный зловред класса Trojan-SMS воровал деньги с банковских счетов посредством SMS-банкинга.

Описание вредоносного ПО

Первый мобильный шифровальщик

В середине мая на одном из форумов вирусописателей появилось объявление о продаже троянца-шифровальщика, работающего в ОС Android. Всего через несколько дней мы зафиксировали появление мобильного троянца-шифровальщика, детектируемого нами как Trojan-Ransom.AndroidOS.Pletor.a, в дикой природе (in the wild).

Описание вредоносного ПО

SMS-троянец с мировыми амбициями

FakeInst был обнаружен нами еще в феврале 2013 года, с тех пор появилось 14 разных вариантов троянца. Первые версии умели отправлять премиум SMS только в России, но в конце первого полугодия 2013 года появилась поддержка других стран.

Описание вредоносного ПО

Новая угроза: Trojan-SMS. AndroidOS.Stealer.a

Картина попыток заражения мобильным вредоносным ПО постоянно меняется, и об одной последней тенденции я хочу рассказать. За последний год мобильный троянец Trojan-SMS.AndroidOS.Stealer.a выбился в лидеры по количеству попыток заражения наших пользователей и теперь стабильно занимает первые места в списках актуальных угроз. Так, в первом квартале 2014 года на него пришлось чуть менее четверти всех задетектированных

Описание вредоносного ПО

Bоровство из кошелька

Мы неоднократно писали о мобильных зловредах, которые отправляют SMS на премиум-номера или воруют деньги с банковских счетов. Злоумышленники постоянно ищут новые способы кражи денег при помощи мобильных троянцев. И обнаруженный нами недавно троянец Trojan-SMS.AndroidOS.Waller.a продемонстрировал новый способ обогащения — помимо отправки платных SMS, зловред пытается украсть деньги с электронного кошелька QIWI. После запуска Trojan-SMS.AndroidOS.Waller.a обращается

Описание вредоносного ПО

Первый TOR троянец под Android

Вирусописатели, создающие Android-троянцев, традиционно используют в качестве образца функционал Windows зловредов. Теперь еще одна «фишка» Windows троянцев реализована в зловредах под Android:  мы обнаружили первый Android-троянец, который в качестве C&C использует домен в псевдо-зоне .onion. Таким образом, этот троянец использует анонимную сеть Tor, построенную на сети прокси-серверов. Кроме обеспечения анонимности пользователя, Tor позволяет размещать в

Kaspersky Security Bulletin

Мобильные угрозы – 2013

Индустрия мобильного вредоносного ПО стремительно развивается, как в технологическом плане, так и в структурном. Можно смело утверждать, что современный киберпреступник уже не пират-одиночка, а, скорее, звено в серьезном бизнес-процессе.

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.