Уязвимости и эксплойты

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2015. Эволюция угроз информационной безопасности в бизнес-среде

Давайте посмотрим, какими в 2015 году были наиболее значительные инциденты и какие новые тренды, связанные с информационной безопасностью в бизнес-среде, мы увидели.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2015. Основная статистика за 2015 год

В 2015 году у вирусописателей пользовались спросом эксплойты для Adobe Flash Player. Популярность программ-блокеров постепенно падает, а количество пользователей, атакованных программами-шифровальщиками, за год выросло на 48,3%. Все большая доля срабатывания антивируса приходится на «серую зону»: в первую очередь это различные рекламные программы и их модули.

Технологии безопасности

Разгоняем «зоопарк»

Виртуальные среды характеризуются чрезвычайной гибкостью, управляемостью, отказоустойчивостью и экономической эффективностью. Но чтобы защитить их от внешних угроз, нужно преодолеть ряд сложностей, и, если это не удастся, проблем не избежать.

Программное обеспечение

Валидация и верификация

Безопасная система – и в особенности система, которая используется для обеспечения безопасности – должны быть доверенной. Однако что лежит в основе этого доверия? Что придает уверенность в том, что основные компоненты системы реализованы правильно и не подведут в критический момент?

Публикации

Учимся жить в «интернете вещей»

Эксперты «Лаборатории Касперского» обнаружили кофемашины, которые раскрывают пароли к Wi-Fi сети, видеоняни, которые позволяют хакерам следить за вами, и системы домашней безопасности, которые управляются со смартфона и которые можно обмануть при помощи магнита.

Отчеты о DDoS-атаках

DDoS-атаки в третьем квартале 2015 года

В третьем квартале 2015 года DDoS-атакам подвергались цели, расположенные в 79 странах мира; 91,6% атакованных ресурсов были расположенные в 10 странах мира. Китай, США и Республика Корея остаются лидерами как по количеству зафиксированных DDoS-атак, так и количеству жертв. Наиболее продолжительная DDoS-атака в третьем квартале 2015 года продолжалась 320 часов.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2015 года

В третьем квартале 2015 года решения «Лаборатории Касперского» отразили 235 415 870 атак, которые проводились с интернет-ресурсов, размещенных в разных странах мира. Зафиксировано 5 686 755 уведомлений о попытках заражения вредоносным ПО для кражи денежных средств через онлайн-доступ к банковским счетам. Обнаружено 323 374 новых мобильных вредоносных программ.

Исследование

По следам stagefright 2

В начале октября была найдена критическая уязвимость в библиотеке libutils в Android OS. Создание защиты от возможных эксплойтов к уязвимости осложнял тот факт, что в открытом доступе не было PoC-файлов. Тогда мы решили сгенерировать PoC-файл.

Исследование

DDoS от самых маленьких

Образовательный портал республики Татарстан, на первый взгляд, не представляет никакого интереса ни с политической, ни с финансовой точек зрения. Однако он уже больше года подвергается DDoS-атакам. Что же движет атакующими?

Исследование

Атака на реализацию протокола Диффи-Хеллмана в эксплойт-паке Angler

Злоумышленники применили протокол Диффи-Хеллмана для затруднения обнаружения Angler различными сетевыми экранами и усложнения получения кода эксплойта исследователями. Однако экспертам «Лаборатории Касперского» удалось провести успешную атаку на данную реализацию протокола Диффи-Хеллмана и расшифровать шеллкод.

Отчеты о целевых атаках (APT)

Атаки Darkhotel в 2015 году

В 2015 году многие из методов и техник группировки Darkhotel по-прежнему актуальны. Однако в дополнение к новым вариантам вредоносных hta-файлов, мы обнаруживаем новые жертвы целевого фишинга, а также использование уязвимостей нулевого дня от компании Hacking Team.

Программное обеспечение

Что такое безопасная ОС?

Операционную систему можно сравнить со щитом. Все дополнительные встроенные возможности безопасности – это заклепки на щите. Важнее – архитектура, принципы, реализованные в ОС. От этого зависит, будет ли щит бумажным, деревянным или железным.

Отчеты о DDoS-атаках

DDoS-атаки во втором квартале 2015 года

Во втором квартале 2015 года DDoS-атаки с использованием ботнетов были нацелены на мишени в 79 странах мира. 77,6% атак пришлось на 10 стран. Лидируют в этом рейтинге Китай и США. Продолжает нарастать настойчивость киберпреступников, проводящих DDoS-атаки: были отмечены атаки продолжительностью до 8,5 дней.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2015 года

Во втором квартале 2015 года решения «Лаборатории Касперского» отразили 379 972 834 атаки, которые проводились с интернет-ресурсов, размещенных в разных странах мира. Было зарегистрировано 5 903 377 уведомлений о попытках заражения вредоносным ПО для кражи денежных средств через онлайн-доступ к банковским счетам.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике