Исследования

Дата Тема
10.12.2016 Набор эксплойтов Stegano используется злоумышленниками для компрометации пользователей
12.11.2016 Вредоносная программа Retefe используется для компрометации пользователей онлайн-банкинга
05.11.2016 Злоумышленники продолжают использовать Linux/Moose для компрометации устройств
02.11.2016 Группировка Sednit использует буткит в кибератаках
28.10.2016 Злоумышленники специализируются на компрометации сетевых роутеров в Бразилии
26.10.2016 Деятельность кибергруппы Sednit под микроскопом – часть 2
20.10.2016 Деятельность кибергруппы Sednit под микроскопом
17.10.2016 Исследование руткита Cremes
07.10.2016 Злоумышленники используют фальшивые приложения Google Play для обмана пользователей
22.09.2016 Механизмы шифрования в современных вымогателях
07.09.2016 Анализ новых модификаций вымогателя TorrentLocker
14.07.2016 Вредоносное ПО OSX/Keydnap используется для кражи учетных данных на Apple OS X
04.04.2016 Злоумышленники используют бот Linux/Remaiten для компрометации embedded-устройств
25.03.2016 Троян для Windows специализируется на краже данных из изолированных air-gapped компьютеров
21.03.2016 Банковский троян для Android маскируется под проигрыватель Flash и обходит аутентификацию 2FA
10.03.2016 Анализ вымогателя KeRanger для OS X
26.02.2016 Анатомия вымогателей для Android
15.02.2016 Вредоносное ПО Nemucod специализируется на распространении вымогателя Teslacrypt
10.02.2016 Троян Remtasu представляется инструментом взлома Facebook
09.02.2016 Злоумышленники используют бэкдор Gcat для кибератак на энергетические компании Украины
08.02.2016 Злоумышленники нацелили троян BlackEnergy на энергетические компании Украины
02.02.2016 Троян BlackEnergy используется в кибератаках на СМИ и промышленные объекты Украины
27.01.2016 Эксплуатация Windows в 2015 году