Зловреды для Windows

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2019 года. Статистика

Решения «Лаборатории Касперского» отразили 717 057 912 атак, которые проводились с интернет-ресурсов, размещенных в 203 странах мира; было зафиксировано 217 843 293 уникальных URL, на которых происходило срабатывание веб-антивируса.

Исследование

Как украсть миллион ваших данных

За первое полугодие 2019 года вредоносным ПО, предназначенным для сбора данных, было атаковано более чем 940 тысяч наших пользователей. Речь о т. н. «троянцах-стилерах» или Password Stealing Ware (PSW); зловреды этого типа предназначены для кражи паролей, файлов и других данных с компьютера жертвы.

Исследование

Шифровальщик Sodin использует уязвимость в Windows и архитектурные возможности процессора

Когда в первой половине 2019 года появился новый шифровальщик Sodin, мы сразу обратили на него внимание, так как для распространения он использовал уязвимость в Oracle Weblogic и атаки на MSP-провайдеров.

Исследование

Plurox: модульный бэкдор

Анализ показал, что Backdoor.Win32.Plurox обладает рядом довольно неприятных возможностей и, более того, является модульным зловредом, а значит, его функциональность можно при необходимости расширить с помощью плагинов.

Публикации

Игра зловредов

Чтобы выяснить, как киберпреступники эксплуатируют растущий интерес к нелегальному ТВ-контенту, мы провели исследование ландшафта угроз, замаскированных под торрент-раздачи новых эпизодов известных телесериалов.

Отчеты о вредоносном ПО

Боты и ботнеты в 2018 году

Благодаря освещению в прессе деятельность ботнетов стала во многом ассоциироваться с DDoS-атаками. Однако это только верхушка айсберга, и ботнеты широко используются не только для осуществления DDoS, но и для кражи различной информации.

Исследование

AZORult++: переписывая историю

В начале марта 2019 года наше внимание привлекли несколько вредоносных файлов, задетектированных нашими продуктами. Они были похожи на уже известный нам стиллер AZORult, но в отличие от оригинального зловреда были написаны не на Delphi, а на C++.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2018. Важные события года

Ландшафт угроз, в котором высокотехнологичные целевые атаки соседствуют со спонтанной ситуативной киберпреступностью, в котором применяются технологии манипулирования человеческой психологией как способ компрометации. Все чаще среди атакуемых устройств оказываются те, которые мы не считаем компьютерами – от детских игрушек до камер наблюдения. Представляем вам наш ежегодный обзор крупных инцидентов и ключевых тенденций 2018 года.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2018. Статистика

В течение года решения «Лаборатории Касперского» отразили 1 876 998 691 атаку, которые проводились с интернет-ресурсов, размещенных в различных странах мира. Нашим веб-антивирусом зафиксировано 21 643 946 уникальных вредоносных объектов и 554 159 621 уникальный URL, на которых происходило срабатывание.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2018. Сюжет года: майнеры

Критповалютные майнеры действуют по той же бизнес-модели, что и программы-вымогатели: вычислительные мощности жертвы используются для обогащения злоумышленников. Только в случае с майнерами пользователь может долгое время не замечать, что свободные 70-80% мощности его ПК используются для генерации виртуальных монет.

Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2018 года. Статистика

Представленная статистика основана на детектирующих вердиктах продуктов «Лаборатории Касперского», которые были предоставлены пользователями, подтвердившими свое согласие на передачу статистических данных. Цифры квартала По данным Kaspersky Security Network: Решения «Лаборатории Касперского» отразили 947 027 517 атак, которые проводились с интернет-ресурсов, размещенных в 203 странах мира. Зафиксировано 246 695 333 уникальных URL, на которых происходило срабатывание веб-антивируса. Попытки

Исследование

Что скачивают бот-сети?

Каждый день мы перехватываем множество команд на загрузку того или иного файла, отправляемых ботам различных семейств, и сейчас хотим поделиться результатами анализа активности ботнетов за второе полугодие 2017 года (H2 2017) и первое полугодие 2018-го (H1 2018).

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике