Зловреды для Windows

Описание вредоносного ПО

Блокеры: где, кто, когда?

Знакомое окошко? Троянцы-блокеры, которые по классификации ЛК относятся к классу Trojan-Ransom, можно разделить на две категории: интернет-блокеры и исполняемые файлы с функнционалом блокеров. Интернет-блокеры открывают окно в браузере с сообщением о том, что компьютер заблокирован. К счастью, справиться с ними довольно легко — как правило, для этого достаточно просто закрыть окно браузера. Распространяются такие программы

Описание вредоносного ПО

Смерть Усамы бин Ладена и «черная» оптимизация

Как только в СМИ появляется очередная горячая новость, злоумышленники запускают в популярных поисковых системах кампанию по «черной» оптимизации, рассчитанную на привлечение посетителей с целью установить на их компьютеры фальшивые антивирусы.

Описание вредоносного ПО

Китайский буткит

Недавно мы обнаружили новый буткит — зловред, заражающий загрузочный сектор жесткого диска – Rookit.Win32.Fisp.a. Для рапространения буткита используется Trojan-Downloader.NSIS.Agent.jd. Этот зловред попадает на компьютеры пользователей, которые опрометчиво пытаются скачать видеоролик на фальшивом китайском порносайте. Загрузчик примечателен тем, что скачивает другие зловреды с помощью NSIS-движка, а все ссылки хранит в соответствующем NSIS-скрипте. Фрагмент NSIS-скрипта зловреда Trojan-Downloader.NSIS.Agent.jd

Инциденты

Программы-вымогатели: GPCode наносит ответный удар

В ноябре 2010 мы опубликовали блогпост о новой разновидности программы-вымогателя Gpcode. Сегодня «Лаборатория Касперского» обнаружила новый вариант зловреда в виде обфусцированного выполняемого файла. Дальнейшая информация доступна в техническом описании. Благодаря Kaspersky Security Network, угроза была автоматически обнаружена как UDS:DangerousObject.Multi.Generic. Было добавлено специфическое детектирование; теперь зловред распознается как Trojan-Ransom.Win32.Gpcode.bn. Заражение происходит при посещении вредоносного сайта (drive-by

Исследование

Кейген с секретом-2

13 января мой коллега Вячеслав Закоржевский опубликовал блогпост об опасностях, связанных с использованием взломанных программ и генераторов ключей, в котором рассказал о зловредах, предназначенных для кражи регистрационных ключей к популярным программным продуктам и паролей к онлайн-играм. Несколько дней назад мы обнаружили новую вредоносную программу, названную ее авторами Kaspersky Trial Resetter и выдающую себя за утилиту

Отчеты о вредоносном ПО

Обзор вирусной активности: февраль 2011

В течение месяца на компьютерах пользователей продуктов «Лаборатории Касперского» было заблокировано 70 465 949 попыток заражения через веб, обнаружено и обезврежено 252 187 961 вредоносных программ.

Публикации

Рейтинг вредоносных программ, октябрь 2010

«Лаборатория Касперского» предлагает вниманию пользователей октябрьские рейтинги вредоносных программ. В целом месяц прошёл относительно спокойно, однако хочется обратить внимание на несколько интересных событий. В начале октября был обнаружен вирус Virus.Win32.Murofet, которым были заражены многие PE-файлы. Его основная особенность заключается в генерировании ссылок с помощью специального алгоритма, который основывается на текущих времени и дате на инфицированном

Архив новостей

Psw-троянец меняет свойства обозревателя

Исследователи Webroot обнаружили разновидность кейлоггера, который заставляет браузер сохранять все пароли, вводимые в формы, собирает их и отсылает злоумышленнику. Троянец модифицирует файл nsLoginManagerPrompter.js из папки Firefox: добавляет несколько строчек кода в обеспечение автоматического сохранения логинов/паролей и блокирует вывод запроса на их сохранение при регистрации на сайтах. Функция автосохранения в Firefox активирована по умолчанию, но многие

Архив новостей

Файловый вирус с генератором доменов

В дикой природе обнаружен резидентный файловый вирус, снабженный генератором доменных имен для загрузки и исполнения вредоносных ехе-файлов из интернета. PE_LICAT, или Murofet (ЛК детектирует его как Virus.Win32.Murofet), является приложением Windows и инфицирует ре-файлы во время их запуска, внедряя свой код в конец первой секции файла. Основная подпрограмма заражения прописывается в адресном пространстве процесса explorer.exe и

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике