Веб-угрозы

Архив новостей

Damballa ― Тор 10 TLD, используемых для управления ботнетами

Компания Damballa проанализировала, каким доменам верхнего уровня ботоводы отдавали предпочтение в минувшем полугодии. При составлении рейтинга учитывались лишь активные адреса командных серверов, контролируемые злоумышленниками. Заблокированные, аннулированные и перехваченные наблюдателями домены из итоговой статистики были изъяты, как и имена, созданные зловредами по алгоритму и зарегистрированные исследователями для сбора статистики по заражениям. Как и следовало ожидать, наиболее

Архив новостей

Ложные обвинения ― вымогательство ― троянский

Компания Bitdefender обнаружила нового троянца, который наглухо блокирует систему и на русском языке требует уплатить штраф за хранение видеоматериалов с детским порно, якобы найденных на компьютере жертвы. Trojan.Agent.ARVP, как его окрестили исследователи, распространяется через зловредные ссылки, выложенные в социальных сетях и на других общедоступных ресурсах. После заражения он выводит сообщение о блокировке, которое занимает почти

Исследование

Гугли осторожно: компьютерные и консольные игры

Ни для кого не секрет, что по незнакомой ссылке в выдаче поисковика можно попасть на зараженный сайт. От этого никто не застрахован: даже сайт с вполне приличным названием и репутацией может оказаться зараженным — взлом легитимных ресурсов, к несчастью, никто еще не отменял. Мы решили проверить, какие тематические поисковые запросы чаще всего приводят пользователей на

Отчеты о DDoS-атаках

Обзор DDoS-атак во втором квартале 2011 года

Максимальная мощность отраженной Kaspersky DDoS Prevention атаки в Q2 — 500 Мбит/с. Самая протяженная DDoS-атака, зафиксированная за Q2, продолжалась 60 дней 01 час 21 минуту 09 секунд и была нацелена на сайт категории «блоги и форумы».

Архив новостей

Новая сеть Shnakule использует малвертайзинг

Эксперты по сетевой безопасности сообщают о появлении крупной вредоносной сети Shnakule. Ее особенность в том, что сеть использует для заражения компьютеров пользователей одновременно поддельные рекламные баннеры и фальшивые оповещения систем безопасности. По словам специалистов из компании Blue Coat, вредоносный код внедрен в рекламные баннеры. Они перенаправляют пользователя на сторонний сайт, с которого запускаются атаки поддельного

Исследование

Что происходит с безопасностью DNS?

Не так давно стало известно, что компания Google внесла в списки запрещенных целые группы субдоменов, например, домены co.cc, которые широко используются для размещения вредоносных сайтов. Примерно в это же время я начал изучать новые способы выявления доменов, связанных с вредоносным контентом, с помощью анализа данных DNS. В процессе исследования я просто посылал AXFR-запросы DNS-серверам доменов,

Архив новостей

Поисковик предупреждает об инфекции

Некоторые пользователи Microsoft Windows начали получать результаты поисковой выдачи Google в сопровождении броского и необычного уведомления, размещенного вверху страницы. Оно гласит, что подключившийся компьютер, по всей видимости, заражен зловредом, перехватывающим результаты поиска, и для исправления ситуации можно воспользоваться указанной ссылкой. Компания отважилась на этот беспрецедентный шаг после того, как обнаружила, что вредоносный перехватчик поразил порядка

Архив новостей

HostExploit: американцам пора почистить веб-хостинг

Больше половины участников списка Top 50 Bad Hosts & Networks, опубликованного активистами HostExploit по итогам второго квартала, прописаны в США. Возглавляет этот непочетный рейтинг тоже американская автономная система ― HostDime (AS33182). В ее сетях был обнаружен широкий спектр зловредной активности и объектов, таких как спам, эксплойт-серверы, фишинговые страницы, центры управления ZeuS и других ботнетов, а

Инциденты

Опасные пробелы

Несколько дней назад я написала в блоге о предназначенном для платформы osCommerce PHP/JavaScript-зловреде, в котором для обфускации вредоносного кода применен новый интересный прием. Так получилось, что чуть позже я наткнулась на еще более «продвинутый» образец PHP-инфектора, также в связи с уязвимым решением для электронной коммерции. Мой коллега из польского офиса нашей компании попросил меня помочь

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.