Зловреды для Unix и macOS

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2014. Прогнозы на 2015 год

В 2015 году деятельность киберпреступников перейдет на новую стадию, с широким внедрением приемов и методов, характерных для атак АРТ-класса. Мы ожидаем увеличения количества атак на банкоматы, атаки на виртуальные платежные системы и на автоматы по продаже билетов. Вырастет количество атак на Mac.

Инциденты

Лазейка в Safari

В рамках работ по поиску разного рода вредоносного кода для MAC мы наткнулись на очень интересную особенность Safari. Оказалось, что Safari под MAC OS, как и многие другие современные браузеры, умеет восстанавливать прошлую рабочую сессию. То есть пользователь, открыв свой браузер, путём простейших манипуляций может восстановить все открытые им в прошлую рабочую сессию сайты и

Инциденты

Волна кибератак на уйгуров — пользователей MacOSX

В сотрудничестве с исследователями AlienVault Labs мы проанализировали серию целевых атак, которые были предприняты в последние несколько месяцев и нацелены на уйгуров –пользователей Mac OS X. Результаты исследования AlienVault Labs доступны здесь. Наш анализ представлен в данном блог посте. Ранее мы писали о целевых атаках, направленных на тибетских активистов, в которых использовалось вредоносное ПО для

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2012. Основная статистика за 2012 год

Эта часть отчета является частью Kaspersky Security Bulletin 2012 и сформирована на основе данных, полученных и обработанных при помощи Kaspersky Security Network. KSN использует «облачную» архитектуру в персональных и корпоративных продуктах и является одной из важнейших технологий «Лаборатории Касперского».

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2012. Развитие угроз в 2012 году

Данный отчет является продолжением серии ежегодных аналитических отчетов «Лаборатории Касперского». В нем рассматриваются основные проблемы, затрагивающие персональных и корпоративных пользователей и связанные с использованием вредоносных, потенциально нежелательных и мошеннических программ, а также спама, фишинга и различных видов хакерской активности.

Исследование

Новый руткит для 64-разрядной системы Linux: внедрение iframe

Несколько дней назад в списке рассылки Full Disclosure появилось сообщение об интересной вредоносной программе для Linux. Это очень любопытный образец – не только потому, что он предназначен для 64-разрядных платформ Linux и скрывает свое присутствие в системе с помощью хитроумных методов, но прежде всего из-за необычного функционала, связанного с заражением сайтов, размещенных на подвергшемся атаке

Архив новостей

Qubes 1.0 вышла в люди

Польская Invisible Things Lab (ITL), специализирующаяся в области защитных технологий, анонсировала первую рабочую версию ОС Qubes, использующей виртуализацию как средство изоляции потенциально уязвимых приложений и системных служб. По словам разработчиков, их финальное детище призвано обеспечить разумный уровень безопасности и ориентировано на продвинутых пользователей. Qubes 1.0, как и все предыдущие версии, предназначена для использования в настольных

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2012 года

Цифры квартала По данным KSN, во втором квартале 2012 года продукты «Лаборатории Касперского» обнаружили и обезвредили более 1 млрд вредоносных объектов. Зафиксировано распространение вредоносных программ с 89,5  миллионов URL. Обнаружено 14 900 файлов вредоносных программ под Android. Обзор ситуации Вредоносное ПО для мобильных устройств Во втором квартале 2012 г. по сравнению с показателями первого квартала практически

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике