Интернет вещей (IoT): история зловредов

Киберпреступники создают вредоносное ПО для атаки на IoT-устройства с 2008 года. Как в таком случае отслеживать атаки? Лучший способ получать представление о деятельности киберпреступников в этой области — использовать специальные ловушки.

Программы-вымогатели: пара хороших новостей

Сейчас киберпреступники знают уйму способов создания и распространения троянцев-вымогателей. Однако специалисты, противодействующие программам-вымогателям тоже не сидят сложа руки, и у нас уже есть пара хороших новостей. Прочитать полный текст статьи

Ландшафт угроз для «умных зданий»

Мы решили посмотреть, какие угрозы актуальны для систем автоматизации зданий и с каким вредоносным ПО столкнулись их владельцы за первые шесть месяцев 2019 года. Прочитать полный текст статьи

Угрозы для пользователей macOS

Крайне опасной угрозой являются сейчас целевые атаки на пользователей macOS и iOS, преимущественно корпоративных. Сразу несколько известных киберпреступных группировок работают над созданием вредоносного ПО для этих операционных систем. Прочитать полный текст статьи

Реагирование на компьютерные инциденты в 2018 году

В данном отчете описаны результаты работ по реагированию на инциденты, проведенных нашей командой за год. Мы тщательно проанализировали все запросы на услуги, общение с клиентами и результаты расследований, чтобы подготовить для вас этот обзор «в цифрах». Прочитать полный текст статьи

Спам и фишинг во втором квартале 2019 года

Злоумышленники продолжают искать новые способы доставки спама и совершенствуют старые. Во втором квартале они использовали для рассылки спама популярные сервисы Google. Вместе с этим новые способы пробуют шантажисты: помимо угроз обычным пользователям они пробуют шантажировать компании, угрожая спам-рассылками от их имени. Прочитать полный текст статьи

Рекламный дроппер в Google Play

Недавно наше внимание привлекло популярное приложение CamScanner — Phone PDF creator. Проанализировав его, мы увидели, что разработчик добавил в него рекламную библиотеку, содержащую вредоносный компонент — троянец-дроппер. Прочитать полный текст статьи

Агент 1433: удаленная атака на Microsoft SQL Server

Одна из наиболее распространенных атак на Microsoft SQL Server — удаленная атака с использованием вредоносных заданий — известна давно, но и по сей день успешно используется злоумышленниками для получения доступа к рабочей станции из-за недостаточно надежного пароля администратора. Прочитать полный текст статьи