Вход на сайт

Email*

Пароль* Забыли пароль?

 

Securelist

18.04.2019

Проект TajMahal — новый продвинутый фреймворк для APT-атак

TajMahal — это ранее неизвестный, технически сложный APT-фреймворк для шпионажа, обнаруженный «Лабораторией Касперского» осенью 2018 г.


17.04.2019

Цифровые двойники

От знаменитого Cardingplanet до кардинговых магазинов в даркнете. Схемы финансового мошенничества развиваются и становятся опаснее.


05.04.2019

Игра зловредов

Чтобы выяснить, как киберпреступники эксплуатируют растущий интерес к нелегальному ТВ-контенту, мы провели исследование ландшафта угроз, замаскированных под торрент-раздачи новых эпизодов известных телесериалов.


03.04.2019

Stalkerware: средства повседневного шпионажа

Может показаться, что шпионские программы – это что-то из голливудских фильмов, однако коммерческие версии таких программ (т.н. stalkerware) являются реальностью. Всего за несколько долларов любой желающий может получить готовое ПО, позволяющее организовать слежку за партнерами или даже за незнакомыми людьми.


03.04.2019

Операция ShadowHammer

Расследование ShadowHammer – атаки на цепочки поставок, в которой использовалась утилита ASUS Live Update, еще продолжается, его результаты будут опубликованы на конференции SAS 2019. А пока мы хотели бы сообщить о некоторых важных обстоятельствах инцидента.


29.03.2019

Боты и ботнеты в 2018 году

Благодаря освещению в прессе деятельность ботнетов стала во многом ассоциироваться с DDoS-атаками. Однако это только верхушка айсберга, и ботнеты широко используются не только для осуществления DDoS, но и для кражи различной информации.


27.03.2019

Ландшафт угроз для систем промышленной автоматизации во втором полугодии 2018 года

Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» публикует результаты исследований ландшафта угроз для систем промышленной автоматизации, полученные в течение второго полугодия 2018 года.


21.03.2019

Взлом прошивок USB-устройств

В этой статье я продемонстрировал полный процесс анализа embedded-прошивок, поиска и эксплуатации уязвимости для получения дампа, исполнения произвольного кода на USB-устройстве.


21.03.2019

AZORult++: переписывая историю

В начале марта 2019 года наше внимание привлекли несколько вредоносных файлов, задетектированных нашими продуктами. Они были похожи на уже известный нам стиллер AZORult, но в отличие от оригинального зловреда были написаны не на Delphi, а на C++.


12.03.2019

Спам и фишинг в 2018 году

2018 год продемонстрировал, что злоумышленники не перестают следить за мировыми событиями и использовать их в своих целях. Мы наблюдаем стабильный рост фишинговых атак на ресурсы, связанные с криптовалютой, и ожидаем, что в 2019 году мошенники продолжат изобретать новые схемы.