Уязвимости и эксплойты

Инциденты

Эксплоиты на банковских сайтах

В СМИ, специализирующихся на информационной безопасности, то и дело встречаются сообщения о заражении крупных веб-ресурсов. Так, совсем недавно  стало известно о взломе известного сайта PHP.NET — злоумышленники разместили на нем iframe со ссылкой на  эксплоит-пак.  Тревожный звонок, но кто-то до сих пор уверен, что с серьезными сайтами, например, с банковскими, подобного произойти не может. Увы,

Программное обеспечение

Обновления безопасности Microsoft за октябрь: старые версии Internet Explorer, Office и Silverlight полны уязвимостей

Обновления безопасности Microsoft за октябрь 2013 г. включают длинный список исправлений для уязвимостей, которые потенциально могут привести к порче данных в памяти компьютера. Эти уязвимости в первую очередь касаются не последних, а более ранних версий программного обеспечения. Для большинства пользователей Windows интерес могут представить патчи к критическим уязвимостям в Internet Explorer, нескольких драйверах Windows и

Исследование

Бреши в безопасности: новый взгляд на старые уязвимости

Экспертов в области информационной безопасности часто спрашивают: «Каких угроз и уязвимостей нам следует опасаться в будущем?». Это очень интересный вопрос – но он показывает, что наша позиция в отношении информационной безопасности в корне неверна. Действительно, стоит ли вкладывать время и ресурсы в изучение будущих угроз, если мы до сих пор уязвимы для тех, о которых

Описание вредоносного ПО

Таргетированный эксплойт

В сентябре Microsoft  опубликовала  информацию о новой уязвимости в Internet Explorer – CVE-2013-3893. Данную уязвимость содержат браузеры с 6-й по 11-ю версию на платформах, начиная с Windows XP и заканчивая Windows 8.1.Также в сентябре был выпущен патч, закрывающий данную уязвимость. Злоумышленники активно используют подобные уязвимости, так как они легко монетизируются — браузер Internet Explorer по-прежнему

Инциденты

Icefog: индикаторы проникновения

26 сентября мы опубликовали результаты нашего исследования Icefog – кампании целевых атак с целью кибершпионажа. Мы также подготовили детальные ответы на часто задаваемые вопросы и подробный анализ угрозы. Мы публикуем индикаторы проникновения для атак Icefog, подготовленные на основе структуры, созданной в рамках проекта OpenIOC. Это даст организациям дополнительный способ проверки своих сетей на наличие в

Отчеты о целевых атаках (APT)

Киберстихийное бедствие: «Ледяной туман»

Icefog FAQ Что же такое Icefog? Такое название получила кампания по кибершпионажу, запущенная как минимум в 2011 году. Ее объектами являются правительственные организации, военные ведомства и компании, связанные с созданием вооружений, судостроительные фирмы, операторы телефонной и спутниковой связи, промышленные и высокотехнологичные компании, а также средства массовой информации, в основном в Южной Корее и Японии. Кто

Публикации

Защита от виртуальных грабителей

Возможность осуществлять финансовые операции через интернет существенно упростила нашу жизнь – теперь практически любой товар или услугу можно купить, не выходя из дома, а сервисы веб-банкинга избавляют от необходимости стоять в очереди в банке. Однако растущая популярность онлайн-платежей играет на руку преступникам, которые также активно осваивают высокие технологии: чем больше людей выбирают удаленное управление финансами,

Публикации

Как закрыть черную дыру?

Эксплойт-паки В черной дыре Стартовая страница эксплойт-пака Эксплойт к CVE-2012-5076 Эксплойт к CVE-2012-0507 Эксплойт к CVE-2013-0422 Три в одном Защита от Java-эксплойтов Первый этап: блокирование перехода на лендинг Второй этап: детектирование файловым антивирусом Третий этап: сигнатурное детектирование эксплойтов Четвертый этап: проактивное детектирование эксплойтов Пятый этап: детектирование загруженных вредоносных программ (полезной нагрузки) Заключение На сегодняшний день

Описание вредоносного ПО

Распространение троянца Obad.a: теперь и мобильные ботнеты

В конце мая мы рассказали о возможностях и особенностях Backdoor.AndroidOS.Obad.a, самого сложного мобильного троянца. Однако на тот момент у нас практически не было информации о том, как эта вредоносная программа попадает на мобильные устройства. Чтобы закрыть этот пробел, мы на протяжении почти трех месяцев изучали пути распространения Backdoor.AndroidOS.Obad.a и выяснили, что владельцы троянца применяют не

Технологии безопасности

Android 4.3 и SELinux

Несколько недель назад компания Google выпустила новейшую версию своей флагманской мобильной операционной системы – Android 4.3. Некоторые считают, что на этот раз в новой версии системы совсем мало нового, однако с точки зрения безопасности налицо несомненные улучшения (в частности, наконец закрыта уязвимость MasterKey). Одно из наиболее заметных новшеств – появление SELinux. Многие наблюдатели приветствовали это

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2013 года

Цифры квартала По данным KSN, во втором квартале 2013 года продукты «Лаборатории Касперского» обнаружили и обезвредили 983 051 408 вредоносных объектов. Решения «Лаборатории Касперского» отразили 577 159 385 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира. Наши антивирусные решения успешно заблокировали 400 604 327 попыток локального заражения компьютеров пользователей, участвующих в Kaspersky Security Network. Обнаружено 29 695 новых модификаций вредоносных программ

Инциденты

Сайт Правительства Тибета в изгнании взломан в рамках крупномасштабной компании с применением атак типа Watering Hole

Фрагмент кода на сайте Центральной Тибетской Администрации (правительства Тибета в изгнании) перенаправляет посетителей, использующих язык CN (упрощенный китайский), на ресурс с Java-эксплойтом, загружающим на компьютеры пользователей бэкдор, предназначенный для проведения целевых атак класса APT (Advanced Persistent Threat). Для справки: на сайте утверждается, что «Центральная тибетская администрация (ЦТА) Его Святейшества Далай-ламы является преемником правительства независимого Тибета».

Отчеты о целевых атаках (APT)

NetTraveler: атаки под символом красной звезды

В течение нескольких лет мы наблюдали за активностью кибершпионской сети, которая заразила компьютеры более чем 350 избранных жертв в 40 странах мира. Главным инструментом атакующих была вредоносная программа NetTraveler, разработанная для скрытного наблюдения за компьютером. Название ‘NetTraveler’ было обнаружено в одном из внутренних сообщений, встроенных в тело программы: ‘NetTravelerisRunning!’ (‘NetTraveler активен!’). Эта вредоносная программа известна

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике