Архив за месяц: Октябрь 2016

Эволюция ботнета Rex

Исследователи из компании Stormshield Security представили развернутый отчет о деятельности малвари Rex, за которой они наблюдают последние семь месяцев, с самого момента ее обнаружения. Напомню, что Rex был впервые замен в мае 2016 года, а в августе специалисты «Доктор Веб» … Читать далее

Рубрика: Report | Оставить комментарий

Новая техника внедрения кода AtomBombing

Исследователи из компании enSilo разработали новую технику внедрения кода в легитимные процессы AtomBombing, которая работает на всех версиях Windows, включая версию 10. В настоящее время существует не так много известных способов внедрения кода. Список некоторых из них можно найти здесь. … Читать далее

Рубрика: News | Оставить комментарий

Злоумышленники используют платформу WTP для внедрения трояна LatentBot

Платформа диагностики Windows (Windows Troubleshooting Platform, WTP) пополнила список легитимных служб Windows, эксплуатируемых киберпреступниками для распространения вредоносного ПО. Исследователи компании Proofpoint зафиксировали спам-кампанию, в ходе которой распространялся вредоносный документ Microsoft Word, использующий файл .DIAGCAB для инфицирования компьютера жертвы бекдором LatentBot. … Читать далее

Рубрика: Report | Оставить комментарий

Эксперты рассказали о функционале Linux-бэкдора FakeFile

Исследователи компании «Доктор Веб» опубликовали анализ функциональности бэкдора, способного работать на устройствах под управлением ОС Linux. Троян, получивший название Linux.BackDoor.FakeFile.1 (по классификации «Доктор Веб»), маскируется под PDF-файлы, документы MS Office или Open Office. При запуске вредонос сохраняет себя в папку … Читать далее

Рубрика: Report | Оставить комментарий

Невинные жертвы?

Последние громкие скандалы выявили, что в «пост-сноуденовскую» эпоху в США появился легальный способ воздействия на любого IT-вендора в американской юрисдикции, так называемый секретный порядок, позволяющий встроить бэкдор (в терминах АНБ – «имплант»). Формально, вендор имеет право оспорить данный приказ в … Читать далее

Рубрика: Opinion | Оставить комментарий

ATP-группа FruityArmor эксплуатировала уязвимость нулевого дня в Windows

Исправленная в октябре 2016 года уязвимость нулевого дня в Windows эксплуатировалась злоумышленниками в атаках, обнаруженных «Лабораторией Касперского». По словам экспертов, уязвимости были на вооружении у ATP-группы, которую они назвали FruityArmor. Ее жертвами становились исследователи, активисты и лица, связанные с правительственными … Читать далее

Рубрика: Report | Оставить комментарий

Обнаружен новый опасный червь для IoT-устройств

Исследователи безопасности из компании Rapidity Networks Сэм Эдвардс (Sam Edwards) и Иоаннис Профетис (Ioannis Profetis) обнаружили новый червь для устройств «Интернета вещей» (IoT) Hajime. Вредонос действует подобно известному трояну Mirai, однако является гораздо более сложным. Поскольку «Mirai» в переводе с … Читать далее

Рубрика: Report | Оставить комментарий