Pull to refresh

Зловред Emotet вывел из строя IT-сеть организации одним фишинговым письмом

Reading time 3 min
Views 4.4K
Information Security *Software
image

Microsoft сообщает, что вредоносное ПО Emotet отключило компьютерную сеть одной из организаций после того, как сотрудник компании открыл письмо с фишинговой ссылкой. Сбой в работе сети произошел из-за роста максимальной нагрузки на ЦП под управлением Windows и отключения интернет-соединений.
Total votes 10: ↑10 and ↓0 +10
Comments 5

Pegasus использовали для добычи личных фото журналисток

Reading time 3 min
Views 6.4K
Information Security *Software

Журналисты NBC News опубликовали ещё несколько случаев использования шпионской программы Pegasus против сотрудников СМИ. Как заявили репортёры, через Pegasus злоумышленники добывали личные фотографии ливанской журналистки Гада Уейсс, активистки Аля Альвайти из Саудовской Аравии и других ближневосточных активисток и сотрудниц СМИ. Фото использовали для порчи репутации женщин. 

Читать далее
Total votes 11: ↑11 and ↓0 +11
Comments 19

Исследование Netskope: 43 % зловредных загрузок — офисные документы

Reading time 2 min
Views 508
Information Security *Cloud services *

Команда специалистов сайта Atlas VPN проанализировала пятый отчёт компании Netskope, посвящённый изучению потенциальных рисков и угроз облачных сервисов. Согласно отчёту, около 43 % всех зловредных загрузок во втором квартале этого года приходится на офисные документы. Это в четыре раза больше, чем за аналогичный период прошлого года.

Читать далее
Total votes 13: ↑13 and ↓0 +13
Comments 0

Минюст США рассказал, в чем подозревает экстрадированного из Южной Кореи россиянина

Reading time 2 min
Views 2K
Information Security *Legislation in IT

Гражданин России Владимир Дунаев предстал перед федеральным судом в штате Огайо. Власти США обвиняют его за участии в транснациональной преступной организации и создание вредоносного ПО Trickbot. Если 38-летнего россиянина признают виновным, то он получит до 60 лет лишения свободы.

Читать далее
Total votes 9: ↑9 and ↓0 +9
Comments 8

Хакеры распространяют вредоносы в пустых изображениях в письмах

Reading time 2 min
Views 1.9K
Information Security *Antivirus protection *Research and forecasts in IT *

Исследователи компании Avanan выяснили, что злоумышленники внедряют вредоносное ПО в пустые изображения в электронных письмах. Это позволяет им обходить проверку службы VirusTotal.

Читать далее
Total votes 5: ↑5 and ↓0 +5
Comments 1

Правообладатели США просят законности использования вредоносного ПО против пиратов

Reading time 2 min
Views 53K
Information Security *


Организация под названием «Комиссия вопросов кражи американской интеллектуальной собственности» выпустила 84-страничный документ с отчётом о своей работе. Среди описаний бешеных темпов краж, посчитанных сомнительными методиками огромных убытков для американских компаний и прочих преувеличений в документе предлагается метод более активной борьбы с распространителями и потребителями нелицензионных копий защищенных материалов.

В частности, предлагается легализовать распространение специального вредоносного программного обеспечения, наказываюшего людей, на компьютере которых будет найден пиратский контент. В отчете описывается буквально следующее: ПО загружается на машину и каким-то образом выясняет, не пират ли вы. Если ответ на этот вопрос положительный, то содержимое накопителей вашего компьютера блокируется, а вам предлагается позвонить в полицию и признаться в преступлении.

Возможно также, что ваша веб-камера сфотографирует вас, и ПО свяжется с правоохранительными органами самостоятельно. Механизм работы трояна-вымогателя знаком специалистам информационной безопасности под названием ransomware.
Читать дальше →
Total votes 93: ↑88 and ↓5 +83
Comments 238

Пишем программу для кражи данных с USB-носителя в Windows

Reading time 5 min
Views 20K
Information Security *Programming *Visual Studio *C# *
Tutorial
Задача:
Написать ПО несанкционированно копирующее файлы с легально подключенного USB — устройства, не требующее установки и прав администратора.
Т.е. легальное ПО, которое может быть использовано злоумышленниками для нанесения вреда (согласно трактовке одного из антивирусных средств).
Алгоритм работы программы
Аудитория:
Новички в программировании и просто интересующиеся.
Читать дальше →
Total votes 36: ↑7 and ↓29 -22
Comments 21

Новая информация о VPNFilter: проведение атаки на пользовательские устройства, расширен список сетевого оборудования

Reading time 18 min
Views 18K
Cisco corporate blog Information Security *Antivirus protection *Network technologies *Network hardware
image

Введение


Аналитическое подразделение Cisco Talos, совместно с технологическими партнерами, выявило дополнительные подробности, связанные с вредоносным ПО «VPNFilter». С момента первой публикации по данной тематике мы обнаружили, что вредоносное ПО VPNFilter нацелено на большее количество моделей устройств и расширили список компаний, продукция которых может быть инфицирована. Кроме того, мы установили, что вредоносное ПО обладает дополнительными функциями, включая возможность реализации атак на пользовательские оконечные устройства. В недавней публикации в блоге Talos рассматривалась крупномасштабная кампания по распространению VPNFilter на сетевые устройства для дома или малого офиса, а также на ряд сетевых систем хранения данных. В той же публикации упоминалось, что исследование угрозы продолжается. После выпуска первой публикации несколько отраслевых партнеров предоставили нам дополнительные сведения, которые помогли нам продвинуться в расследовании. В рамках данной публикации мы представляем результаты этого расследования, полученные в течение последней недели.
Читать дальше →
Total votes 16: ↑16 and ↓0 +16
Comments 48

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов»

Reading time 1 min
Views 2.2K
Group-IB corporate blog Information Security *Antivirus protection *


Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях.

Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов».

Вебинар начнется 28-го марта 2019 года в 11:00 (МСК), проведет его Анастасия Баринова, ведущий тренер по компьютерной криминалистике.

Что интересного будет на вебинаре?


На вебинаре мы расскажем о:

  • Современных трендах киберобразовательных программ;
  • Популярных темах и форматах для технических специалистов и других подразделений;
  • Курсах по информационной безопасности от Group-IB – программа, результаты, сертификация.
Читать дальше →
Total votes 15: ↑12 and ↓3 +9
Comments 0

Вебинар Group-IB 27 июня «Противодействие социоинженерным атакам: как распознать уловки хакеров и защититься от них?»

Reading time 1 min
Views 1.8K
Group-IB corporate blog Information Security *Network technologies *


Более 80% компаний подверглись социоинженерным атакам в 2018 году. Отсутствие отработанной методики обучения персонала и регулярной проверки его готовности к социотехническим воздействиям приводят к тому, что сотрудники все чаще становятся жертвами манипуляций злоумышленников.

Cпециалисты направление Аудита и Консалтинга Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Противодействие социоинженерным атакам: как распознать уловки хакеров и защититься от них?».

Вебинар начнется 27-го июня 2019 года в 11:00 (МСК), проведет его Андрей Брызгин, руководитель направления Аудита и Консалтинга.

Что интересного будет на вебинаре?


На вебинаре вы узнаете:

  • Основные направления социоинженерных атак: оценка подготовленности сотрудников и средств защиты;
  • Как распознать признаки социальной инженерии и защититься от нее;
  • Реальные кейсы Group-IB по имитации социоинженерных атак на персонал.
Читать дальше →
Total votes 12: ↑8 and ↓4 +4
Comments 8

Вебинар Group-IB 11 июля «Анализ вредоносного ПО для начинающих: базовые подходы»

Reading time 1 min
Views 1.9K
Group-IB corporate blog Information Security *Network technologies *


Работа вирусного аналитика требует глубоких знаний и обширного опыта, но существуют базовые методы анализа, которые доступны даже начинающим специалистам. Несмотря на свою простоту, такие методы эффективно работают и позволяют выявить существенную часть вредоносного программного обеспечения.

Специалисты CERT-GIB подготовили вебинар на тему «Анализ вредоносного ПО для начинающих: базовые подходы». Вебинар пройдет 11 июля 2019 года в 11:00 (МСК), а проведет его Илья Померанцев, специалист Group-IB по анализу вредоносного кода.

Что интересного будет на вебинаре?


На вебинаре вы узнаете:

  • Какие базовые подходы используются вирусными аналитиками для определения вредоносности файла;
  • Как правильно провести статический анализ вредоносного файла;
  • Как подготовить виртуальную среду для динамического анализа ВПО и провести его;
  • В чем плюсы и минусы обоих подходов и как выбрать оптимальный.
Читать дальше →
Total votes 22: ↑8 and ↓14 -6
Comments 2

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика

Reading time 7 min
Views 19K
Group-IB corporate blog Information Security *IT Infrastructure *Reverse engineering *Research and forecasts in IT *

В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточного реагирования на инциденты информационной безопасности CERT Group-IB зафиксировал необычную фишинговую рассылку, за которой скрывалась новая вредоносная программа для ПК, сочетающая в себе функции Keylogger и PasswordStealer. Внимание аналитиков привлекло то, каким образом шпионская программа попадала на машину пользователя — с помощью популярного голосового мессенджера. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB рассказал, как работает вредоносная программа, чем она опасна, и даже нашел ее создателя — в далеком Ираке.
Читать дальше →
Total votes 20: ↑17 and ↓3 +14
Comments 7

Явка провалена: выводим AgentTesla на чистую воду. Часть 2

Reading time 9 min
Views 13K
Group-IB corporate blog Information Security *IT Infrastructure *Reverse engineering *Research and forecasts in IT *

Мы продолжаем серию статей, посвященных анализу вредоносного программного обеспечения. В первой части мы рассказывали, как Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ файла, полученного по почте одной из европейских компаний, и обнаружил там шпионскую программу AgentTesla. В этой статье Илья приводит результаты поэтапного анализа основного модуля AgentTesla.
Читать дальше →
Total votes 3: ↑3 and ↓0 +3
Comments 0

Loki 1.8: досье на молодой и подающий надежды Data Stealer

Reading time 12 min
Views 3.7K
Group-IB corporate blog Information Security *IT Infrastructure *Reverse engineering *Research and forecasts in IT *


В середине июня борьба с коронавирусом в Казахстане была в самом разгаре. Встревоженные ростом числа заболевших (тогда заразился даже бывший президент Нурсултан Назарбаев), местные власти решились вновь позакрывать все торгово-развлекательные центры, сетевые магазины, рынки и базары. И в этот момент ситуацией воспользовались киберпреступники, отправившие по российским и международным компаниям вредоносную рассылку.

Опасные письма, замаскированную под обращение министра здравоохранения Республики Казахстан, перехватила система Threat Detection System (TDS) Group-IB. Во вложении письма находились документы, при запуске которых на компьютер устанавливалась вредоносная программа из семейства Loki PWS (Password Stealer), предназначенная для кражи логинов и паролей с зараженного компьютера. В дальнейшем злоумышленники могут использовать их для получения доступа к почтовым аккаунтам для финансового мошенничества, шпионажа или продать на хакерских форумах.

В этой статье Никита Карпов, аналитик CERT-GIB, рассматривает экземпляр одного из самых популярных сейчас Data Stealer’ов — Loki.
Читать дальше →
Rating 0
Comments 0

Три этюда о пиратском софте: как скачанная программа может втянуть вас в киберпреступление

Reading time 5 min
Views 11K
Group-IB corporate blog Information Security *Reverse engineering *Research and forecasts in IT *Software


Случалось такое: надо срочно найти утилиту под специфическую задачу, например, «конвертер видео», но точного названия не знаешь и надо гуглить? Другие пытаются сэкономить и сразу используют установщик для пиратского софта. Перейдя по первой же ссылке в поисковой выдаче и обнаружив заветную кнопку Download, пользователь без особых раздумий запускает скачанный софт, даже не подозревая, какую опасность может скрывать обычный, на первый взгляд, файл. Илья Померанцев, руководитель группы исследований и разработки CERT-GIB, рассматривает три кейса, жертва которых могла стать «входными воротами» для вредоносной программы и даже случайным соучастником хакерской атаки. Помните: 23% пиратских ресурсов представляют опасность — содержат вредоносные программы либо присутствуют в «черных списках» антивирусных вендоров.
Читать дальше →
Total votes 16: ↑12 and ↓4 +8
Comments 16

След протектора: как киберпреступники прятали стилеры в презентации от «подрядчика МГУ»

Reading time 5 min
Views 4.8K
Group-IB corporate blog Information Security *Reverse engineering *Research and forecasts in IT *IT-companies


"Привет из МГУ. М.В.Ломоносов,
Внимание: по рекомендации вашей компании мы выступаем в качестве подрядчика МГУ. М.В.Ломоносова под руководством доктора философских наук. Виктор Антонович Садовничий. Нам нужно ваше предложение по нашему бюджету на 2020 год (прилагается). Подайте заявку не позднее 09 ноября 2020 года. Спасибо и всего наилучшего
".

Получатель этого странного послания, даже очень далекий от научных кругов, сразу обратит внимание на две вещи: как безграмотно оно написано, а, во-вторых, ректор МГУ может быть философом лишь по состоянию души — Виктор Антонович на самом деле доктор физико-математических наук, но никак не философских.

СERT Group-IB подтвердил догадку — сентябрьские почтовые рассылки от имени руководства МГУ им. М.В. Ломоносова — фейковые, более того они несли «на борту» популярные вредоносные программы для кражи данных (Data Stealer) — Loki или AgentTesla . Однако сегодняшний пост не про них, а об одном незаметном помощнике — протекторе, которые защищает программы-шпионы от обнаружения. О том, какие техники использует этот протектор и как аналитикам удалось сквозь них добраться до исполняемого файла AgentTesla, рассказывает Илья Померанцев, руководитель группы исследований и разработки CERT-GIB .
Читать дальше →
Total votes 13: ↑13 and ↓0 +13
Comments 1

Как использовать AutoRuns для обнаружения и удаления вредоносных программ в Windows

Reading time 7 min
Views 18K
Varonis Systems corporate blog Information Security *System administration *
Translation

Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО.

Примечание: в этой статье рассказано, как можно обнаружить вредоносные программы на домашнем ноутбуке или ПК. Для выявления и удаления вредоносных программ в организации необходимо следовать корпоративному плану реагирования на инциденты.

Читать далее
Total votes 10: ↑8 and ↓2 +6
Comments 9

Крякнул софт? Суши сухари

Reading time 5 min
Views 38K
Information Security *

Именно так считает "товарищ майор", и с подобным утверждением порой соглашается российское правосудие.

С 1997 года в своде законов российских дремлет статья 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ), карающая не чтившего уголовный закон наказанием вплоть до семи лет лишения свободы.  Судебную практику по данной статье объективно не назовешь обширной, но изучение реальных случаев её применения должно вызывать дрожь и трепет у всякого, возложившего руки на клавиатуру.

Читать далее
Total votes 76: ↑65 and ↓11 +54
Comments 188

Привет Emotet! Исследуем вредоносный документ Excel

Reading time 4 min
Views 5.8K
R-Vision corporate blog Information Security *
Tutorial

Исследуем вредоносный документ с вновь набирающим популярность трояном Emotet.

Основная цель моих статей: предоставить практически полезные способы обнаружения вредоносной активности в файлах, дампах и.т.д, а также поделиться знаниями, на поиск которых, у меня ушло достаточно много времени.

Статья выходит довольно обширная, в связи с этим будет состоять из двух частей, т.к. здесь я постараюсь доступно изложить исследование вредоносного документа формата Excel (такие документы сегодня используются в фишинговых кампаниях по всему миру для заражения трояном Emotet), а после исследования вредоносного документа решим задание от cyberdefenders.org, в котором нам предложат поковырять дамп оперативной памяти, с уже зараженного хоста, давайте приступать.

Читать далее
Total votes 20: ↑19 and ↓1 +18
Comments 15

Разбор malware document by APT Twisted Panda

Reading time 7 min
Views 1.6K
Information Security *Reverse engineering *
Tutorial

В этой статье мы попробуем подробно разобрать относительно свежий, но интересный вредоносный сэмпл APT группировки TwistedPanda.

Сэмпл от 2022-05-23, файл *.docm формата с Hash: 496b0b7f93a017b3e7931feac5c9ac1741d5081cfabafe19c14593093fd58c19, довольно подробный разбор бэкдора и вредоносных файлов описан в отчёте CheckPoint, но там не разобрано само вредоносное вложение *.docm ,которое использовалось в фишинговой кампании. Давайте это исправим.

Читать далее
Total votes 5: ↑4 and ↓1 +3
Comments 4
1