Уязвимости и эксплойты

Исследование

Исследование: незащищенные Wi-Fi-сети по всему миру

Защитить конфиденциальные данные можно при помощи шифрования трафика на беспроводных точках доступа. По сути, этот метод защиты сегодня является необходимым для всех Wi-Fi сетей. Но как обстоят дела на практике?

Инциденты

DDoS-атака на российские банки: что показал трафик

В период с 8 по 12 ноября сайты ряда крупнейших российских банков подверглись массированным DDoS-атакам. Поначалу в этом не было ничего необычного – любой известный банк периодически атакуют, – но дальнейшие события развивались в ключе, позволяющим предположить высокий уровень организации кампании.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2016 года. Статистика

Самым популярным мобильным троянцем в третьем квартале 2016 года стал Trojan-Banker.AndroidOS.Svpeng.q. За квартал количество атакованных им пользователей выросло практически в 8 раз.

Отчеты о DDoS-атаках

DDoS-атаки в третьем квартале 2016 года

В третьем квартале злоумышленники чаще использовали более изощренные методы организации атак, в том числе с использованием шифрования данных, и применяли новые подходы к разработке инструментов организации атак и построения бот-сетей.

Исследование

Кошелёк в телефоне, версия 2.0

С приходом в Россию платёжных систем от Apple и Samsung возник вопрос о безопасности этих решений. Некоторые эксперты дали свои комментарии, базируясь на стереотипах о небезопасности ОС Android и существующих атаках на беспроводные платежи, однако с нашей точки зрения данные технологии и напрвленные на них угрозы требуют более внимательного изучения.

Публикации

Сценарии будущих атак на системы аутентификации банкоматов

Отчет состоит из двух документов, в которых мы анализируем все существующие методы аутентификации, применяемые в банкоматах, а также методы, реализация которых ожидается в ближайшем будущем, в том числе аутентификацию с применением NFC, аутентификацию на основе одноразовых паролей и биометрические системы аутентификации.

Публикации

Как одурачить «умный город»

Концепция умного города включает в себя объединение различных современных технологий и решений. Инфраструктура умных городов развивается быстрее, чем средства ее защиты, что оставляет большой простор для деятельности как любопытных исследователей, так и злоумышленников.

Исследование

Насколько безопасны публичные Wi-Fi-сети в Москве?

Природа беспроводных Wi-Fi-сетей такова, что для «прослушивания» и перехвата передаваемого по ним сетевого трафика злоумышленникам нет необходимости «врезаться» в провода. Защитить конфиденциальные данные можно при помощи шифрования. Но всегда ли трафик шифруется?

Инциденты

Бесплатные данные от Equation

13 августа 2016 года началась поистине необычная история. Новый субъект, именуемый ShadowBrokers, выступил с заявлением о наличии у него файлов, принадлежащих хищнику высшего порядка в мире APT-угроз – Equation Group.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2016 года. Статистика

Во втором квартале 2016 года нашим веб-антивирусом было обнаружено 16 119 489 уникальных объектов (скрипты, эксплойты, исполняемые файлы и т.д.), и зафиксировано 54 539 948 уникальных URL, на которых происходило срабатывание веб-антивируса.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2016 г. Обзор ситуации

Банкеры и шифровальщики, вымогатели и программы-шпионы, новые и старые эксплойты; APT-атаки, заражение банкоматов, целевой фишинг и мошенничество, нацеленное на большое число пользователей, – охота киберкриминала за деньгами и информацией продолжается.

Исследование

Windows 10: что нового в системе безопасности

Три части нашего обзора посвящены наиболее заметным нововведениям в Windows 10, влияющим на безопасность. Мы на примерах рассмотрим, как работают защитные технологии Windows 10, и как их можно дополнить, усилив безопасность системы с помощью сторонних решений.

Исследование

Старые песни на новый лад

Обычно для подписки пользователя на платную контент-услугу без его ведома злоумышленники используют вредоносные приложения или поддельные сайты, но в данном случае использовалась уязвимость двухлетней давности в штатном браузере Android Browser.

Публикации

Кибербезопасность промышленных систем: ландшафт угроз

Расширение интернета делает АСУ более уязвимыми для атак. Поскольку первоначально многие решения и протоколы, используемые в АСУ, проектировались для изолированных сред, такая доступность часто дает злоумышленникам различные возможности для воздействия на инфраструктуру АСУ вследствие отсутствия необходимых средств обеспечения безопасности.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике