Архив новостей

Яндекс разоблачает зловредные апплеты

Компания «Яндекс» запустила поведенческий анализатор выполняемых в браузере Java-приложений. Он распознает вредоносный код, предупреждает владельца сайта о заражении и помогает устранить проблему через Яндекс.Вебмастер.

По данным Яндекса, 3/4 заражений через интернет (76,2%) происходят посредством загрузки в браузер вредоносных Java-апплетов. Новый инструмент поможет ограничить число таких загрузок, так как выявленные с его помощью источники будут блокироваться в службах Яндекс.Поиск, Яндекс.Почта и Яндекс.Браузер до тех пор, пока не излечатся.

Java-анализатор был запущен в эксплуатацию месяц назад и за истекший период обнаружил свыше 4 тыс. зараженных сайтов, суммарная посещаемость которых до заражения достигала 1,5 млн. в сутки. По данным Яндекса, около 10% этих ресурсов хостятся в доменных зонах .ru, .tr, .su, .by, .ua и .kz.

Чтобы предотвратить заражение, Яндекс рекомендует пользователям использовать актуальные версии ПО, включая антивирусы; регулярно обновлять Java и плагины браузера; отключить в браузере запуск Java-апплетов по умолчанию и разрешать его лишь для доверенных сайтов.

Яндекс разоблачает зловредные апплеты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике