Веб-угрозы

Исследование

Файлы «под ключ»

В статье рассмотрены эволюционное усложнение криптосхем, применяемых вирусописателями, и способы, к которым прибегают злоумышленники, чтобы воздействовать на своих жертв. В конце статьи даются рекомендации пользователям, которые помогут им повысить сохранность важных файлов.

Публикации

Хищники интернета

Неважно, кто вы и чем занимаетесь в Интернете, у каждого можно что-то украсть – деньги, персональные данные, даже системные ресурсы ПК. Потому в арсенале киберпреступников для каждого найдется способ атаки, от вредоносных сайтов до социальной инженерии. Об этих приемах мы и хотим рассказать.

Публикации

BitGuard: система принудительного поиска

В последний год пользователи сталкиваются с крайне агрессивной многокомпонентной системой, которую сложно вычистить своими силами, несмотря на наличие формальных деинсталляторов. Речь идет о BitGuard, которая используется для подмены домашней страницы и поисковых результатов.

Исследование

Скрытые ресурсы сети Tor – тихая гавань для киберпреступников

В течение нескольких месяцев мы следили за ресурсами в так называемом теневом интернете, большей частью в сети Tor. Мы сделали однозначный вывод: в этой сети количество сервисов, связанных с киберпреступностью, за год заметно выросло.

Мнение

Прогнозы на 2014 – мнение эксперта

В 2014 году мы ожидаем увеличения количества угроз, связанных с экономическим и внутригосударственным кибершпионажем. Активное участие в проведении подобных атак будут принимать кибернаемники-кибердетективы.

Исследование

HTTPS на службе у злоумышленников

Зараженные сайты появляются в интернете буквально каждый день. Среди них встречаются личные блоги на WordPress, зараженные в ходе массовой автоматической атаки, и сайты крупных СМИ, каждый из которых злоумышленники заражают вручную после предварительной подготовки.  Все эти ресурсы пополняют арсенал так называемых "торговцев трафиком" – киберпреступников, перенаправляющих посетителей зараженных сайтов на веб-ресурсы своих клиентов, создателей зловредов.

Инциденты

Южная Корея: атаки Whois Team

20 марта в новостях появились многочисленные сообщения о нескольких кибератаках, нацеленных на различные жертвы в Южной Корее. Группа преступников, именующая себя «Whois Team», оставила на атакованных сайтах некоторое количество сообщений: Используемый для атаки код, опубликованный анонимным пользователем на форуме pygments.org (см. http://pygments.org/demo/68313/), указывает на несколько адресов электронной почты, которые использовали преступники:

Скриншоты с компьютеров

Архив новостей

Яндекс разоблачает зловредные апплеты

Компания «Яндекс» запустила поведенческий анализатор выполняемых в браузере Java-приложений. Он распознает вредоносный код, предупреждает владельца сайта о заражении и помогает устранить проблему через Яндекс.Вебмастер. По данным Яндекса, 3/4 заражений через интернет (76,2%) происходят посредством загрузки в браузер вредоносных Java-апплетов. Новый инструмент поможет ограничить число таких загрузок, так как выявленные с его помощью источники будут блокироваться

Архив новостей

Новый поисковик Facebook – палка о двух концах

В связи с запуском новой системы социального поиска Graph Search специалисты по безопасности настоятельно рекомендуют участникам Facebook еще раз проверить настройки приватности и заняться чисткой уже опубликованных материалов. Разумеется, улучшенный поиск – благо для сервиса и его законных пользователей, однако такие нововведения облегчают задачу фишерам и спамерам, собирающим персональные данные в Сети, чтобы повысить эффект

Архив новостей

MS чистит блокеров в Европе

В ноябре Microsoft пополнила базу MRST (Malicious Software Removal Tool, средство удаления вредоносных программ) сигнатурами Win32/Weelsof ― обширного семейства троянских блокировщиков, обосновавшихся в Западной Европе и США. Weelsof распространяется путем drive-by загрузок с зараженного сайта или с помощью эксплойт-паков и вредоносных iframe. При запуске он определяет версию ОС и создает свою копию с произвольным именем

Публикации

Рекламируемые drive-by загрузки

Некоторое время назад наши системы мониторинга обнаружили признаки drive-by загрузок эксплойтов на группе схожих сайтов, при этом в кодах этих сайтов не наблюдалось ничего вредоносного. Мы решили изучить эти сайты более внимательно.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике