Зловреды для Windows

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2020 года. Статистика

Решения «Лаборатории Касперского» отразили 726 536 269 атак, которые проводились с интернет-ресурсов по всему миру. Зафиксировано 442 039 230 уникальных URL, на которых происходило срабатывание веб-антивируса.

Исследование

Пакер Loncom — от бэкдоров к Cobalt Strike

В предыдущей статье мы рассказали о необычном способе раздачи вредоносного ПО — под видом обновления истекшего сертификата безопасности. Все зловреды этой кампании были упакованы одним пакером, который получил название Trojan-Dropper.NSIS.Loncom.

Исследование

KBOT: иногда они возвращаются

Недавно мы обнаружили зловред, который распространялся с помощью внедрения вредоносного кода в исполняемые файлы Windows. Это первый «живой» вирус за последние несколько лет, замеченный нами в «дикой природе», мы назвали его KBOT.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2019. Статистика

В течение года решения «Лаборатории Касперского» отразили 975 491 360 атаку, которые проводились с интернет-ресурсов, размещенных в различных странах мира, и заблокировали 273 782 113 уникальных вредоносных ссылок.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2019 года. Статистика

Решения «Лаборатории Касперского» отразили 989 432 403 атаки, которые проводились с интернет-ресурсов, размещенных в 203 странах мира; зафиксировано 560 025 316 уникальных URL, на которых происходило срабатывание веб-антивируса.

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2019 года. Статистика

Решения «Лаборатории Касперского» отразили 717 057 912 атак, которые проводились с интернет-ресурсов, размещенных в 203 странах мира; было зафиксировано 217 843 293 уникальных URL, на которых происходило срабатывание веб-антивируса.

Исследование

Как украсть миллион ваших данных

За первое полугодие 2019 года вредоносным ПО, предназначенным для сбора данных, было атаковано более чем 940 тысяч наших пользователей. Речь о т. н. «троянцах-стилерах» или Password Stealing Ware (PSW); зловреды этого типа предназначены для кражи паролей, файлов и других данных с компьютера жертвы.

Исследование

Шифровальщик Sodin использует уязвимость в Windows и архитектурные возможности процессора

Когда в первой половине 2019 года появился новый шифровальщик Sodin, мы сразу обратили на него внимание, так как для распространения он использовал уязвимость в Oracle Weblogic и атаки на MSP-провайдеров.

Исследование

Plurox: модульный бэкдор

Анализ показал, что Backdoor.Win32.Plurox обладает рядом довольно неприятных возможностей и, более того, является модульным зловредом, а значит, его функциональность можно при необходимости расширить с помощью плагинов.

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.