Уязвимости и эксплойты

Исследование

Атаки до загрузки системы

В настоящее время буткиты являются самой продвинутой технологией злоумышленников, позволяющей стартовать вредоносному коду до загрузки операционной системы. И технология эта используется во множестве зловредов.

Программное обеспечение

Microsoft выпустила обновление, закрывающее 0-day уязвимость, которая используется для распространения бэкдора Pirpi

Microsoft выпустила экстренное (Out of Band) обновление безопасности MS14-021, связанное с недавно выявленными инцидентами с Internet Explorer с использованием 0-day эксплойта известной группой профессиональных злоумышленников. Наши поздравления крупному вендору с такой скоростью реакции на инцидент!

Инциденты

Новая 0-day уязвимость во Flash Player (CVE-2014-0515) используется в атаках типа watering hole

В середине апреля мы обнаружили два новых SWF эксплойта, при детальном анализе которых выяснилось, что они не используют ни одну из известных нам уязвимостей. Мы послали эти эксплойты в Adobe и через несколько дней получили подтверждение – эксплойты эксплуатируют 0-day уязвимость, которой был присвоен номер CVE-2014-0515. Уязвимость находится в компоненте Pixel Bender, предназначенном для обработки

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2014 года

В первом квартале 2014 года продукты «Лаборатории Касперского» заблокировали 1 131 000 866 вредоносных атак на компьютерах и мобильных устройствах пользователей, отразили 353 216 351 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира.

Kaspersky Security Bulletin

Мобильные угрозы – 2013

Индустрия мобильного вредоносного ПО стремительно развивается, как в технологическом плане, так и в структурном. Можно смело утверждать, что современный киберпреступник уже не пират-одиночка, а, скорее, звено в серьезном бизнес-процессе.

Исследование

Угроза из BIOS

О чем этот документ Этот отчет — попытка еще раз поднять проблему механизмов безопасности, реализованных в прошивках широко используемых в настоящее время ноутбуков и некоторых настольных компьютеров. Мы проанализировали некоторое количество компьютеров и отдельных файлов-прошивок, в которых находится программный агент Computrace от компании Absolute Software. Так как аспекты локальной безопасности этого продукта при наличии физического

Исследование

0-day уязвимость CVE-2014-0497

Некоторое время назад нам попалась группа однотипных SWF-эксплойтов, для которых мы не смогли определить используемую уязвимость. Мы сообщили об этом в Adobe и оказалось, что в этих ITW эксплойтах применяется 0-day уязвимость. Сегодня Adobe выпустила соответствующийпатч. Всего мы обнаружили 11 эксплойтов, которые работают на следующих версиях Adobe Flash Player: 11.3.372.94 11.3.375.10 11.3.376.12 11.3.377.15 11.3.378.5 11.3.379.14

Инциденты

Кроссплатформенный java-бот

В начале этого года мы получили на анализ вредоносное Java приложение, которое оказалось мультиплатформенным ботом, работающим на платформах  Windows, Mac Os, Linux. Данный бот полностью написан на Java. Злоумышленники используют уязвимость CVE-2013-2465 для заражения пользователей этим вредоносным ПО. Инициализация и расшифровка строк Для того чтобы усложнить анализ и детектирование вредоносной программы, ее разработчики использовали обфускатор

Инциденты

Зашифрованное пожертвование

В сентябре прошлого года мы писали о вредоносном письме, подделанном под извещение от арбитражного суда. К письму прилагался архив с вредоносной программой, которая шифровала документы на компьютере пользователя, попробовавшего прочитать присланную «повестку в суд». Далее злоумышленник предлагал жертве написать письмо по указанному адресу, дабы начать переговоры по восстановлению доступа к зашифрованным файлам. При этом злоумышленник сообщал, что

Мнение

Безопасность игрового сообщества и новое поколение консолей

Теперь, когда Xbox One появился во многих странах, пора внимательнее присмотреться к новому поколению консолей. Xbox One оборудован двумя виртуализированными операционными системами, работающими на гипервизоре: базовая система для игр и усеченная версия Windows 8 для запуска приложений. Предусмотрена совместимость с приложениями, изначально созданными для Windows Phone. Интересно будет увидеть, насколько широка будет кросс-платформенная совместимость с

Программное обеспечение

Обновления Microsoft за декабрь 2013 г.: патч критической 0-day уязвимости, эксплуатируемой «в дикой природе»

В этом месяце Microsoft выпустил одиннадцать бюллетеней безопасности – с MS13-096 по MS13-106. Пять из них имеют рейтинг «критически важных», ещё шесть – «важные».

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике