Уязвимости и эксплойты

Kaspersky Security Bulletin

Прогнозы по развитию угроз для подключенных систем в 2018 году

В конце каждого года эксперты «Лаборатории Касперского» анализируют текущую ситуацию с киберугрозами, актуальными для бизнеса, и исходя из трендов, наблюдаемых в уходящем году, публикуют прогноз на следующий год. Ниже мы перечислим некоторые типы угроз, которые в 2018 году могут оказать значительное влияние на повседневную цифровую жизнь пользователей.

Kaspersky Security Bulletin

Прогнозы по развитию угроз в автомобильной отрасли на 2018 год

Удаленная диагностика неисправностей, телематика и информационно-развлекательные системы с выходом в Интернет значительно повышают комфорт и безопасность водителя, но вместе с тем представляют новый вызов для всей автомобильной отрасли, так как превращают автомобиль в очередную цель для кибератак.

Kaspersky Security Bulletin

Прогнозы по развитию угроз для криптовалют на 2018 год

В 2017 году главной угрозой для пользователей по всему миру были программы-вымогатели: чтобы восстановить файлы и данные, зашифрованные злоумышленниками, жертвы должны были заплатить выкуп в криптовалюте. В первые восемь месяцев 2017 года продукты «Лаборатории Касперского» защитили от криптовалютных майнеров-зловредов 1,65 миллиона пользователей, а к концу года это число превысит два миллиона.

Kaspersky Security Bulletin

Прогнозы по развитию угроз в сфере промышленной безопасности на 2018 год

2017 год был одним из самых насыщенных в плане инцидентов, связанных с информационной безопасностью промышленных систем. Эксперты по безопасности обнаружили сотни новых уязвимостей, исследовали новые векторы атаки на АСУ ТП и технологические процессы, собрали и проанализировали статистику случайных заражений промышленных систем и обнаружили целевые атаки на промышленные предприятия.

Kaspersky Security Bulletin

Прогнозы по развитию угроз в отрасли «подключенной» медицины на 2018 год

В 2017 году исследование «Лаборатории Касперского» показало незащищенность медицинской информации и данных пациента, размещенных в «подключенной» инфраструктуре здравоохранения. Как оказалось, информация лежит в открытом доступе в Интернете, где ее без проблем могут найти киберпреступники.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2017. Сюжет года: Шифровальщики атакуют

Добро пожаловать в мир программ-вымогателей-2017. В уходящем году в постоянно растущем списке жертв этих зловредов к отдельным пользователям добавились крупные глобальные компании и промышленные системы, а злоумышленники, организующие целевые атаки, начали проявлять к шифровальщикам серьезный интерес.

Описание вредоносного ПО

«Угоны» продолжаются

Два года назад мы рассказали о зловреде, который распространялся через магазин приложений Google Play. Всего за два месяца этого года (октябрь и ноябрь) мы нашли 85 новых приложений, с помощью которых злоумышленники похищали учетные данные социальной сети «ВКонтакте».

Спам и фишинг

На ковре из желтых писем…

После летнего затишья, количество спама в почтовом трафике традиционно возрастает. В первую очередь это связано с восстановлением деловой активности: малый и средний бизнес вновь заказывает спам-рассылки с рекламой своих и услуг.

Спам и фишинг

Оператор в такси? Сначала плати!

В Сети можно найти огромное количество предупреждений о мошеннических схемах, связанных с заработком, однако пользователи продолжают попадаться в ловушки. В качестве примера рассмотрим мошеннический сайт, очень похожий на ресурс известной компании, осуществляющей пассажирские перевозки.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2017 года. Статистика

По данным KSN, решения «Лаборатории Касперского» отразили 277 646 376 атак, которые проводились с интернет-ресурсов, размещенных в 185 странах мира.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2017 года

Растущая информатизация бизнес-процессов предоставляет злоумышленникам множество возможностей для атак. Целевые атаки при этом становятся все изощреннее: преступники учатся эффективнее использовать уязвимые места, незамеченными проникая в корпоративные сети.

Исследование

Использование легитимных утилит для сокрытия вредоносного кода

Авторы вредоносных программ используют различные техники обхода защитных механизмов и сокрытия вредоносной активности. Одной из них является сокрытие вредоносного кода в контексте доверенного процесса. Как правило, вредоносное ПО, использующее технику сокрытия, внедряет свой код в системный процесс, например, explorer.exe. Но встречаются образцы, которые используют другие интересные приемы, об одном из таких зловредов мы и хотим рассказать.

Отчеты о DDoS-атаках

DDoS-атаки в третьем квартале 2017 года

В третьем квартале 2017 года мы зафиксировали количественный рост, как и общего числа DDoS-атак, так и их целей. Традиционно, наибольше количество источников атак и мишеней было обнаружено в Китае, за которым с большим отрывом расположились США и Южная Корея. Windows-системы заметно утратили популярность в качестве основы для создания ботнета.

Отчеты по спаму и фишингу

Спам и фишинг в третьем квартале 2017

По средней доле спама в мировом почтовом трафике (58,02%) третий квартал 2017 практически ничем не отличается от предыдущего отчетного периода: рост по отношению к нему составил чуть больше одного процентного пункта —1,05 (1,07 п.п. в Q2 2017). Как и в прошлых кварталах, спамеры демонстрируют быструю реакцию на громкие события и адаптацию мошеннических писем в соответствие с новостной повесткой.

Исследование

The Silence — новая целевая атака на финансовые организации

Экспертами «Лаборатории Касперского» была обнаружена новая целевая атака, направленная на финансовые учреждения. Большая часть жертв — российские банки, также заражение обнаружено в финансовых организациях Армении и Малайзии.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике