Уязвимости и эксплойты

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2014 года

В третьем квартале 2014 года продукты «Лаборатории Касперского» заблокировали 1 325 106 041 вредоносную атаку на компьютерах и мобильных устройствах пользователей. Наши решения отразили попытки запуска финансового вредоносного ПО на компьютерах 696 977 пользователей. Было обнаружено 74 489 новых мобильных вредоносных программ, в том числе 7 010 мобильных банковских троянцев.

Исследование

Анализ защищенности устройств платной велопарковки

Анализ защищенности терминалов для оплаты аренды велосипедов показал, что вследствие ошибок конфигурации злоумышленники могут получить доступ к данным и кошелькам людей, которые пользовались паркоматом.

Отчеты о целевых атаках (APT)

Stuxnet: первые жертвы

На протяжении двух лет мы собирали файлы Stuxnet. Проверив более 2000 таких файлов, мы установили все 5 организаций, которые являлись первыми жертвами разных вариантов червя в 2009 и 2010 году. Анализ их деятельности, возможно, объяснит, почему именно они стали “Patient Zero” (Zero victims).

Публикации

Хищники интернета

Неважно, кто вы и чем занимаетесь в Интернете, у каждого можно что-то украсть – деньги, персональные данные, даже системные ресурсы ПК. Потому в арсенале киберпреступников для каждого найдется способ атаки, от вредоносных сайтов до социальной инженерии. Об этих приемах мы и хотим рассказать.

Публикации

Интернет вещей: как я хакнул свой дом

В типичном современном доме к локальной сети подключено порядка пяти устройств, которые не являются компьютерами, планшетами или телефонами. Уязвимы ли устройства, подключенные к домашней сети? Что бы мог сделать злоумышленник, если бы удалось взломать эти устройства? Насколько мой дом «взломоустойчив»?

Исследование

Эхо Stuxnet

Мы подготовили отчет под названием «Windows: популярность и уязвимости», в котором попытались понять, велика ли доля пользователей, использующих устаревшие версии Windows, и как часто они сталкиваются с эксплойтами под Windows и другие продукты Microsoft. Некоторые из результатов этого исследования оказались весьма неожиданным.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2014 года

Во втором квартале 2014 года продукты «Лаборатории Касперского» заблокировали 995 534 410 вредоносных атак на компьютерах и мобильных устройствах пользователей. Банковским вредоносным ПО были атакованы 927 568 компьютеров.

Отчеты о целевых атаках (APT)

Почему мы переименовали Energetic Bear в Crouching Yeti

Energetic Bear/Crouching Yeti (энергетический медведь/крадущийся йети) – группа киберпреступников, замешанная в нескольких вредоносных кампаниях класса APT (advanced persistent threat). Группа начала активную деятельность не позднее конца 2010 года.

Технологии безопасности

Дыры в защите корпоративной сети: облачные сервисы

В список самых распространенных применений облачных сервисов входят: хранение сканов паспорта и других личных документов; синхронизация базы паролей, контактов, писем; создание сайтов; хранение версий исходных кодов и т.д.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике