Веб-угрозы

Исследование

Lurk: опасность там, где ее не ждешь

В ходе исследования банковского троянца Lurk в начале февраля 2016 года мы обнаружили интересную особенность в распространении этого зловреда: атакованные Lurk пользователи также устанавливали на своем ПК программу удаленного администрирования Ammyy Admin.

Исследование

Маленькие пользователи большой Сети

В этой статье мы рассмотрим статистику посещения детьми веб-сайтов, которые относятся к основным категориям, выделенным в модуле «Родительский контроль». Такая статистика позволяет оценить, на сайты каких категорий с нежелательным контентом дети попадают чаще всего.

К чему приводит публикация PoC

Вирусописатели научились загружать вредоносные приложения на Android устройства при помощи JavaScript, причем без ведома пользователя. И в качестве учебника они использовали общедоступные публикации экспертов антивирусной индустрии про Remote Code Execution.

Возвращение CTB-Locker: версия для веб-серверов

Мы видели шифровальщики разных видов и мастей, но новый вариант CTB-Locker оказался круче всех. Он атакует только веб-серверы и, по нашим данным, уже успешно зашифровал файлы в корневых папках более чем на 70 серверах в десяти странах.

Исследование

Все ваши учетные данные принадлежат нам

Исследования безопасности Steam игнорировали вредоносное ПО, исходя из ошибочного предположения, что на этой площадке не торгуют реальными ценностями. Киберпреступники воспользовались этим пробелом для кражи денег и причинения реального ущерба.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2015. Эволюция угроз информационной безопасности в бизнес-среде

Давайте посмотрим, какими в 2015 году были наиболее значительные инциденты и какие новые тренды, связанные с информационной безопасностью в бизнес-среде, мы увидели.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2015. Основная статистика за 2015 год

В 2015 году у вирусописателей пользовались спросом эксплойты для Adobe Flash Player. Популярность программ-блокеров постепенно падает, а количество пользователей, атакованных программами-шифровальщиками, за год выросло на 48,3%. Все большая доля срабатывания антивируса приходится на «серую зону»: в первую очередь это различные рекламные программы и их модули.

Исследование

ДеанонимизаTOR: где заканчивается анонимность в даркнете

Операции спецслужб, направленные на поимку преступников в Tor, не содержат технических деталей о деанонимизации преступников. Это может означать, что реализация Tor содержит какие-либо уязвимости и недостатки конфигурации, которые позволяют установить личность Tor-пользователя. В своем исследовании мы рассмотрим варианты деанонимизации в Tor и сделаем соответствующие выводы.

Исследование

Большая игра: сетевые устройства под прицелом

Интересы киберпреступников становятся шире и теперь охватывают не только домашние маршрутизаторы и модемы, но весь интернет вещей, то есть абсолютно все компьютеры, бытовую техникц и гаджеты, имеющие подключение к интернету.

Технологии безопасности

Руководство по обеспечению безопасности домашней сети

У каждого из нас имеется множество устройств, подключенных к сети, – от устройств хранения данных и сетевого оборудования до беспроводных принтеров. Существуют способы, позволяющие скомпрометировать сеть из подключенных устройств. Мы даем несколько советов, способных помочь их защитить.

Исследование

Файлы «под ключ»

В статье рассмотрены эволюционное усложнение криптосхем, применяемых вирусописателями, и способы, к которым прибегают злоумышленники, чтобы воздействовать на своих жертв. В конце статьи даются рекомендации пользователям, которые помогут им повысить сохранность важных файлов.

Публикации

Хищники интернета

Неважно, кто вы и чем занимаетесь в Интернете, у каждого можно что-то украсть – деньги, персональные данные, даже системные ресурсы ПК. Потому в арсенале киберпреступников для каждого найдется способ атаки, от вредоносных сайтов до социальной инженерии. Об этих приемах мы и хотим рассказать.

Публикации

BitGuard: система принудительного поиска

В последний год пользователи сталкиваются с крайне агрессивной многокомпонентной системой, которую сложно вычистить своими силами, несмотря на наличие формальных деинсталляторов. Речь идет о BitGuard, которая используется для подмены домашней страницы и поисковых результатов.

Исследование

Скрытые ресурсы сети Tor – тихая гавань для киберпреступников

В течение нескольких месяцев мы следили за ресурсами в так называемом теневом интернете, большей частью в сети Tor. Мы сделали однозначный вывод: в этой сети количество сервисов, связанных с киберпреступностью, за год заметно выросло.

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.