Зловреды для Windows

Архив новостей

К проблеме FTCODE

Судя по обилию жалоб на форумах Virusinfo и Kaspersky Lab Forum, корпоративный Рунет атакует особо результативный троян-блокер, распространяемый как вложение в целевом спаме. Он шифрует пользовательские файлы данных, используя функционал Windows PowerShell, и требует 10 тыс. рублей за дешифратор. Троянец, детектируемый продуктами «Лаборатории Касперского» как Trojan-Ransom.HTA.BeCode (прежнее название — Trojan-Ransom.VBS.FeCode), приходит в адресных рассылках под

Архив новостей

Reveton ударили по карману ― и не только

В Испании и ОАЭ задержаны 11 уроженцев Восточной Европы по подозрению в корыстном распространении троянца-блокера Reveton, заразившего десятки тысяч ПК по всему миру. Аресты произведены по промежуточным результатам расследования, проводимого спецподразделениями испанской полиции совместно с Европолом и Интерполом. По предварительным оценкам, зловредный шантажист приносил злоумышленникам более 1 млн. евро в год. Троянский блокер Reveton (в

Архив новостей

Зловреды мигрируют в IM-каналы

Эксперты Fortinet обнаружили нового IM-червя, распространяемого через Skype и MSN Messenger. После заражения компьютера данный зловред, нареченный W32/Rodpicom.A, проверяет наличие названных IM-приложений и терпеливо ждет их запуска, чтобы отослать по всем контактам жертвы спам-сообщение типа «lol is this your new profile pic?» («ха, это твой новый аватар?»), снабженное вредоносной ссылкой. Rodpicom также определяет языковую версию

Исследование

GrooveMonitor: ещё один аналог Wiper?

На днях Компьютерная группа реагирования на чрезвычайные ситуации (CERT) Ирана сделала заявление об обнаружении нового зловреда, удаляющего данные. Продукты «Лаборатории Касперского» детектируют этот зловред как Trojan.Win32.Maya.a. Угроза носит крайне примитивный характер. По сути, злоумышленник создал BAT-файлы и затем при помощи утилиты BAT2EXE преобразовал их в файлы Windows PE. По видимости, была использована вот эта утилита

Архив новостей

Autorun-черви по-прежнему актуальны

В конце ноября многие эксперты зафиксировали значительный рост числа детектов VBNA ― семейства полиморфных червей, использующих функцию автозапуска Windows для сменных носителей. В Windows 7 эта функция отключена по умолчанию с апреля 2009 г., в XP и Vista ― с февраля 2011 г. Хотя выпуск долгожданного патча не замедлил дать хорошие результаты, многие пользователи до

Исследование

Еще кое-что о новейшем вредоносном ПО, распространяемом в Skype

Уже немало сказано о новейшем вредоносном ПО, распространяемом через сервис мгновенных сообщений Skype. Я лишь хотел добавить то, о чем еще не упоминалось. Прежде всего, это дата начала атаки. По данным сервиса коротких ссылок Google, это произошло 6 октября: Если быть совсем точным, все началось в 20:00 по эквадорскому времени (19:00 по восточному поясному времени

Архив новостей

«Цитадель» закрывает двери

По свидетельству экспертов RSA, создатели модификации ZeuS, известной как Citadel, полны намерений ограничить доступ к продуктам, создаваемым в рамках краудсорсинг-проекта. CRM-платформа Citadel была запущена в начале текущего года и уже породила несколько жизнеспособных версий на базе доработанного ZeuS, доказав свою эффективность как бизнес-модель. Линейка зловредов, совершенствуемых при активном участии всех членов Citadel-сообщества, агрессивно штурмует открытый

Исследование

Вопросы и ответы: отключение нового ботнета Hlux/Kelihos

В: Что представляет собой ботнет Hlux/Kelihos? О: Kelihos — это название ботнета по номенклатуре Microsoft, который у «Лаборатории Касперского» называется Hlux. Hlux является пиринговым (P2P) ботнетом с архитектурой, похожей на таковую ботнета Waledac. Сеть состоит из нескольких уровней узлов различных типов: контроллеров, маршрутизаторов и рабочих узлов. В: Что такое пиринговый ботнет? О: В отличие от

Описание вредоносного ПО

Уникальный «бестелесный» бот атакует посетителей новостных ресурсов

В начале марта мы получили от независимого исследователя сообщение о массовых заражениях компьютеров в корпоративной сети после посещения пользователями ряда известных российских информационных ресурсов.

Отчеты о вредоносном ПО

Обзор вирусной активности — февраль 2012

Февраль в цифрах В течение месяца на компьютерах пользователей продуктов «Лаборатории Касперского»: заблокировано 143 574 335 попыток заражения через Web; обнаружено и обезврежено 298 807 610 вредоносных программ; обнаружено 30 036 004 вредоносных URL; отражено 261 830 529 сетевых атак. DUQU — последние новости Исследование вредоносной программы Duqu перешло из стадии активного анализа «по горячим

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2011. Развитие угроз в 2011 году

2011 год закончился, и сейчас самое время усесться поудобнее и еще раз взглянуть на то, что же произошло в мире информационной безопасности за последние 12 месяцев. Если бы нужно было одним словом охарактеризовать прошедший год, то я бы назвал его «взрывоопасным».

Kaspersky Security Bulletin

Kaspersky Security Bulletin. Основная статистика за 2011 год

Количество атак через браузер за год увеличилось с 580 371 937 до 946 393 693. Таким образом, при серфинге пользователей в интернете наши продукты отражали атаки вредоносного ПО в среднем 2 592 859 раз в день.

Архив новостей

IID: прогнать DNS Changer с насиженных мест

По данным компании Internet Identity (IID), специализирующейся на защите сетевых ресурсов, в начале нового года DNS Changer был обнаружен в сетях половины Fortune-500 компаний и ключевых федеральных служб США. Одноименный ботнет, использовавшийся операторами для перенаправления трафика на рекламные сайты заказчиков, был обезврежен в минувшем ноябре. Американские власти при поддержке зарубежных коллег временно отключили основные DNS-серверы

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике