Потенциально нежелательные приложения

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2020 года. Мобильная статистика

По данным Kaspersky Security Network, во втором квартале было обнаружено 1 245 894 вредоносных установочных пакета, а также было заблокировано 14 204 345 атак на мобильные устройства.

Исследование

Стриминговые войны: перспективы киберпреступников

Одной из сфер жизни, в которых мы наиболее уязвимы, являются развлечения. В этом году мы решили взглянуть на не менее популярное направление индустрии развлечений — стриминговые платформы.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2020 года. Статистика

Решения «Лаборатории Касперского» отразили 726 536 269 атак, которые проводились с интернет-ресурсов по всему миру. Зафиксировано 442 039 230 уникальных URL, на которых происходило срабатывание веб-антивируса.

Описание вредоносного ПО

MonitorMinor: злобный сталкер?

На днях в наши Android-ловушки попал интересный экземпляр коммерческого ПО, которое может быть использовано для сталкинга. На сегодняшний день это приложение по своим возможностям опережает все существующее ПО этого класса.

Публикации

Анализ результатов эксплуатации сервиса MDR, H1 2019

Результаты эксплуатации сервиса Managed Detection and Response (MDR) за первое полугодие 2019 года для различных организаций по всему миру. В сервис MDR входит обработка связанных с информационной безопасностью событий IT-инфраструктуры.

Публикации

Игра зловредов

Чтобы выяснить, как киберпреступники эксплуатируют растущий интерес к нелегальному ТВ-контенту, мы провели исследование ландшафта угроз, замаскированных под торрент-раздачи новых эпизодов известных телесериалов.

Программное обеспечение

Stalkerware: средства повседневного шпионажа

Может показаться, что шпионские программы – это что-то из голливудских фильмов, однако коммерческие версии таких программ (т.н. stalkerware) являются реальностью. Всего за несколько долларов любой желающий может получить готовое ПО, позволяющее организовать слежку за партнерами или даже за незнакомыми людьми.

Исследование

Пиратская матрешка

Злоумышленники все время придумывают новые способы обмана. В данном случае они воспользовались методом доставки вредоносного контента с помощью торрент-трекеров для установки на компьютеры пользователей рекламного ПО.

Отчеты о вредоносном ПО

Мобильная вирусология 2018

Пользователи мобильных устройств в 2018 году столкнулись, пожалуй, с самым сильным натиском киберпреступников за всю историю наблюдений. В течение года нами были замечены как новые техники заражения мобильных устройств, так и усиление уже проверенных схем распространения, например через SMS-спам.

Исследование

Razy в поисках криптовалюты

В прошлом году мы обнаружили зловред Trojan.Win32.Razy.gen, который устанавливает жертве вредоносное расширение браузера или заражает уже установленное. Для этого он отключает проверку целостности установленных расширений и автоматическое обновление атакуемого браузера.

Исследование

Как устроены файловые партнерские программы

Понять, что вы стали жертвой рекламной партнерской программы, несложно: в системе появляются новые приложения, которые вы не устанавливали, самопроизвольно открываются рекламные страницы в браузерах, рекламные блоки появляются на тех сайтах, где их никогда не было, и т. д. Если вы заметили эти симптомы на своем компьютере, то с вероятностью 99% это «партнерка».

Исследование

Pbot: развивающееся рекламное ПО

Впервые мы обнаружили представителя семейства PBot более года назад. За время своего существования программа встречалась нам в нескольких модификациях, одна из которых даже выходила за рамки рекламного ПО, устанавливая и скрытно запуская майнер на компьютерах пользователей.

Описание вредоносного ПО

И швец, и жнец, и на дуде игрец

Среди этого множества угроз, мы обнаружили весьма интересный экземпляр – Trojan.AndroidOS.Loapi. Благодаря сложной модульной архитектуре он может добывать криптовалюту, заваливать пользователя рекламой, осуществлять DDoS-атаки и многое другое.

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике