• Кибер-пандемия: компьютерные атаки в сфере здравоохранения
    0
    В целом, да, уязвимости, угрозы, техники, подходы и пр — это общее.
    Вопрос в другом: в данной статье мы пытались отдельно обратить внимание пользователей именно на безопасность здравоохранения, потому что ущерб наносится (и может быть причинен) огромный. На кону — жизни людей. Вот почему мы отдельно написали статью именно про безопасность учреждений здравоохранения. Т.е. различие в прикладной части: помимо компьютеров угрозы поражают медицинские приборы, от работы которых зависит жизнь людей.
  • 83% новейших функций веб-браузеров совершенно не нужны
    0
    Ну вот видимо этот тот случай, когда каждый для себя определяет, что наворот, а что полезная вещь.
    Авторы исследования как раз и говорят о том, что очень сложно найти этот баланс между функциональностью (возможностями) и безопасностью. Скорее всего, свои выводы авторы исследования делают именно с точки зрения некоего среднестатистического пользователя.

    Я думаю, что основная цель исследования заключалась в том, чтобы не предъявлять четкий вердикт, что вредно, а что полезно, а только обратить внимание рядовых обычных пользователей на то, что далеко не все дополнительные функции, компоненты и дополнения следует устанавливать в свой браузер, если они в большинстве случаев не будут востребованы, хотя с точки зрения безопасности могут представлять серьезный риск.
  • 83% новейших функций веб-браузеров совершенно не нужны
    0
    Если бы все браузеры поддерживали данную функциональность — то и распространение было бы больше. А если никто первый не опубликует реализацию, с которой могут поиграться разработчики и применить хотя бы для части пользователей, то мы никогда не увидим большинство новой функциональности в вебе вообще.


    Вы правы отчасти: раз браузеры по умолчанию эти новые фичи не поддерживают, то и разработчики сайтов не спешат под них что-то делать. Однако, вопрос, почему браузеры по умолчанию не внедряют их? Видимо, разработчики браузеров не считают их необходимыми, по крайней мере, на текущий момент :)

    Ну и потом, какие-то разработчики сайтов (много или мало? непонятно) не внедряют эти новые фишки не потому, что браузеры по умолчанию их не поддерживают, а потому, что они либо не хотят перегружать и усложнять свои сайты, либо сами также видят бессмысленность этих наворотов. Зачем наворачивать сайт, если все эти навороты, например, не способствуют росту продаж (или достижению каких-то других KPI).

    Так что тут вопрос спорный насчет причины и следствия. Хотя и там и там есть свои вполне разумные аргументы.
    Авторы исследования посчитали таким образом, как представлено в статье.
  • Опасайтесь онлайн-счетов с шифровальщиком: недавно обнаруженная угроза уже проявилась в разных странах
    0
    А что такое «java-скрипт»?


    https://ru.wikipedia.org/wiki/JavaScript
  • Опасайтесь онлайн-счетов с шифровальщиком: недавно обнаруженная угроза уже проявилась в разных странах
    +1
    Спасибо за Ваши вопросы, уточнил в лаборатории, корректировки в статью уже внес.

    А поподробнее нельзя? Где нажимается кнопка — в браузере или почтовом клиенте? Каком именно и на какой платформе? Что значит «ложная кнопка»? Каким именно образом запускается шифровальщик? Используется какая-то zero-day уязвимость? При чём тут Zip-файл? При чём тут Java-скрипт?


    В общем, все происходит таким образом:

    1. Пользователь получает письмо по почте якобы от известной компании (стиль, логотип и пр. сохранены). Все выглядит как легитимное письмо
    2. В самом письме нет вложений, а только суммарная информация о сумме и потреблении и кнопка для получения подробной информации по счету.
    3. Когда пользователь нажимает на кнопку, он переходит на ложный веб-сайт, который выглядит как веб-сайт той компании, от лица которой якобы выступают злоумышленники
    4. На сайте пользователя просят заполнить поле Captcha, чтобы получить доступ к информации.
    5. После того как пользователь заполняет поле, ему предлагается скачать zip-файл.
    6. В этом zip-файле содержится файл с java-скриптом, и если пользователь открывает, то скрипт скачивает и запускает шифровальщик

    Данная угроза актуальна только для Windows.
    Если пользователь использует другую ОС (Android, Mac, Linux), то при попытке скачивания с ложного сайта не осуществляется проверка операционной системы.

    Никаких уязвимостей нулевого дня нет, используются только техники социальной инженерии.
  • Укол на миллиард долларов: худшие кошмары банков
    0
    По поводу терминалов, подключенных к системе SWIFT. На самом деле, это одна из проблем, с которой SWIFT должна столкнуться. Насколько нам известно, они лишь дают определенные рекомендации по таким терминалам, подключенным к этой системе. Конечно, было бы намного лучше, если бы SWIFT выставлял крайне жесткие требования к ним или предоставлял их, чтобы можно было обеспечить максимально возможные меры безопасности. Например, как это делают Mastercard или Visa. Поэтому на таких терминалах может быть установлен Panda Adaptive Defense.

    Конечно, лучше, чтобы Panda Adaptive Defense (или другой аналогичный продукт, доступный на рынке) был установлен на всех машинах банка. Это помогло бы предотвратить различные инциденты на более ранних стадиях и более эффективно. В этом случае хакеры не смогли бы скомпрометировать те машины, которые стоят до терминала SWIFT.

    Кстати, в некоторых случаях вредоносные программы изменяют легитимный dll, используемый на самом терминале SWIFT, а это означает, что для полноценного проведения ограбления им требовалось запустить вредоносное ПО на самом терминале. Конечно, без другой скомпрометированной машины в банке это вряд ли удалось бы сделать, но и без запуска определенного зловреда на самом терминале им было не обойтись.
    Т.е. в идеале Panda Adaptive Defense должен стоять на всех машинах в банке (он может работать параллельно текущему корпоративному антивирусу), включая и сам терминал.
  • Целенаправленные атаки на гостиничные сети: практический пример
    0
    AppLocker, по сути своей, это контроль приложений.

    Panda Adaptive Defense 360 не имеет функции контроля приложений.
    Он предоставляет автоматическую расширенную защиту от неизвестных угроз и целенаправленных атак, APT и т.д.
  • Целенаправленные атаки на гостиничные сети: практический пример
    –1
    Ну то есть это банальный AppLocker.


    Нет, это не банальный appLocker.

    1. Режим такой расширенной защиты работает полностью в автоматическом режиме, т.е. администратору не требуется создавать какие-либо правила

    2. Он блокирует ВСЕ вредоносные или неклассифицированные исполняемые процессы, а не какие-то конкретно. При этом облачная база знаний содержит информацию о более чем 1,5 миллиардах невредоносных процессов, ежесекундно обновляясь.

    3. Ресурсоемкий анализ процессов работает в облаке, поэтому нет нагрузки на ресурсы компьютера

    4. Система позволяет отслеживать развитие каждого процесса и взаимосвязь между его подпроцессами. В этом случае в зависимости от такой «контекстности» поведение защиты может быть разной в зависимости от ситуации, чтобы исключить ложные срабатывания.
  • Целенаправленные атаки на гостиничные сети: практический пример
    +1
    Если в целом прокомментировать данную ситуацию с этой гостиничной сетью, то хочу обратить внимание на следующее:
    1. Сотрудник отеля отправляет формы для бронирования номеров сотням (если не тысячам) потенциальных клиентов в месяц. И эта процедура поставлена на поток. Поэтому, получив письмо с архивом, в котором был «его» файл с формой бронирования, он его смело открыл без каких-либо «задних» мыслей (я сейчас не говорю, правильно это или нет, просто констатация факта).
    При этом, опять же, убеждаться в подлинности отправителя в данной ситуации нереально:
    1) сотни или тысячи потенциальных клиентов, для проверки писем от которых потребуется много времени;
    2) отправитель был один из тех, кто якобы и хотел забронировать отель

    2. В данной статье мы не претендуем на что-то такое оригинальное, о чем никто еще не знал. Мы на конкретном примере показали, как осуществлялась попытка заражения. Кстати, для кого-то, возможно, такая схема будет новостью. Все зависит от глубины познаний, профессионального уровня и сферы деятельности читателя. Тут главное другое: обычная повседневная ситуация, а в результате — заражение.

    3. Panda Adaptive Defense 360 в режиме Lock блокирует все исполняемые процессы (exe, dll и пр.), которые не классифицированы в антивирусной лаборатории PandaLabs как НЕвредоносные (goodware). В этом режиме каждый исполняемый процесс в режиме реального времени автоматически анализируется и классифицируется в облаке. Более того, решение отслеживает взаимосвязи между всеми процессами, что позволяет отслеживать весь жизненный цикл каждой конкретной угрозы, каждого конкретного процесса. и такой «контекстный» характер мониторинга позволяет с большей точностью анализировать процессы, чтобы более аккуратно принимать решение относительно каждого процесса (и составляющих его подпроцессов). Не буду сейчас останавливаться на всех нюансах работы технологий, но могу сказать, что в этом случае уровень защиты повышается на порядок, особенно если речь идет о неизвестных и целенаправленных атаках. Вы можете попробовать решение и проверить. Поэтому в описываемом случае ряд процессов был заблокирован, а потому атака сорвалась и не достигла своей цели.
  • В I квартале 2016 года ежедневно идентифицировались 227 000 образцов вредоносных программ
    0
    Отправьте, пожалуйста, Ваше сообщение на адрес российской техподдержки Panda Security support@rus.pandasecurity.com.
    Постараемся помочь.
  • В I квартале 2016 года ежедневно идентифицировались 227 000 образцов вредоносных программ
    0
    Здравствуйте.
    С кем и когда Вы связывались, на какой адрес отправляли сообщение?
  • Гостиничный бизнес: легкая мишень для хакеров с заманчивыми прибылями
    –1
    Adaptive Defensive 360 обнаруживает вредоносное ПО не на POS-терминалах, а обнаруживает и блокирует скрытые и целенаправленные атаки на сеть предприятия, в котором эти терминалы стоят и/или к локальной сети которого они подключены. В большинстве случаев атака на эти терминалы осуществляется через сеть, к которой подключены эти терминалы.
  • Новый шифровальщик CryptoBit распространяется через наборы эксплойтов, поражающие браузер
    0
    PandaLabs после обнаружения внесла в свои базы данный образец.
    Соответственно, решения безопасности Panda должны блокировать запуск эксплойтов.
    Про другие антивирусы ничего не могу сказать.
  • Новый шифровальщик CryptoBit распространяется через наборы эксплойтов, поражающие браузер
    0
    Спасибо, учтем Ваше замечание.
  • Новый шифровальщик CryptoBit распространяется через наборы эксплойтов, поражающие браузер
    0
    Рекомендация по защите одна:
    поддерживайте Ваш антивирус или решение безопасности в обновленном состоянии и убедитесь, что у Вас имеются резервные копии Ваших самых важных файлов.

    Лекарство от шифровальщиков — это расшифровка, которую делают (могут и не делать) преступники после получения оплаты…

    Информации по уязвимости всех браузеров пока нет, но вопрос изучается в лаборатории.
  • Новый шифровальщик CryptoBit распространяется через наборы эксплойтов, поражающие браузер
    0
    Могут быть разные расширения.
  • Новый шифровальщик CryptoBit распространяется через наборы эксплойтов, поражающие браузер
    0
    Хорошо, напишу.
  • Новый шифровальщик CryptoBit распространяется через наборы эксплойтов, поражающие браузер
    0
    Шифровальщик внедряется на ВСЕ устройства, к которым он может получить доступ в сети.
    Каких-то дополнительных подробностей от аналитиков по этому поводу, в настоящий момент, нет.
  • Новый шифровальщик CryptoBit распространяется через наборы эксплойтов, поражающие браузер
    0
    Еще дополнения:

    По поводу наборов эксплойтов. Заражение пользователя может осуществляться следующим образом:
    • пользователь посетил вредоносный сайт
    • пользователь посетил невредоносный сайт, но который был взломан и заражен или на этом сайте показывались вредоносные рекламные объявления, через которые мог загрузиться вредоносный эксплойт.

    Т.е. получается, что сценарий заражения может быть таким: пользователь посетил какой-то сайт, откуда в скрытом режиме загрузился эксплойт. Далее через него уже в скрытом режиме загрузился троян, в котором был упакован шифровальщик. Все это происходит незаметно для пользователя.
    Наши коллеги из PandaLabs продолжат анализировать шифровальщика, возможно, мы сможем узнать и какие-то другие способы распространения.

    Кстати, в этом году ряд читателей сайта The New York Times оказались заражены также через вредоносные рекламные объявления.
  • Новый шифровальщик CryptoBit распространяется через наборы эксплойтов, поражающие браузер
    0
    не понял суть статьи. Все шифровальщики-вымогатели показывают подобные сообщения.

    Ответы выше
  • Новый шифровальщик CryptoBit распространяется через наборы эксплойтов, поражающие браузер
    0
    Получил ответ из лаборатории. Информация по распространению, указанная в статье подтвердилась:

    1. Данный шифровальщик распространяется не через почту, а через наборы эксплойтов, которые поражают браузеры (попадают через зараженные сайты).

    2. Уникальные, необычные особенности данного шифровальщика:
    • Особенности в отображаемом сообщении: инструкция о том, как связаться с кибер-преступником, что необычно для шифровальщиков, потому что большинство из них хостятся в сети TOR;
    • Нет текстовых строковых переменных (string) — они удалены для того, чтобы затруднить анализ;
    • Файлы шифруются полностью (на 100%);
    • Есть уникальные особенности внедрения шифрования в этой угрозе — достаточно оригинальные решения, которые ранее не встречались ни разу. Безусловно, авторы этого шифровальщика обладают очень высоким уровнем знаний в данной области.

    Понятно, что в статье и дополнительных ответах не раскрываются все детали и особенности, чтобы другим не повадно было создавать аналогичные произведения.
  • Новый шифровальщик CryptoBit распространяется через наборы эксплойтов, поражающие браузер
    +1
    Спасибо за актуальный вопрос. По распространению и заражению дополнительно задал вопрос в лабораторию (по описанию есть только предположения, что заражает не так, как обычные шифровальщики).
    Как получу ответ, напишу.
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    0
    Вашим клиентам расшифровку делаете в порядке очереди или для них есть какой-то приоритет? Может расшифровка стоит дешевле чем, для остальных?
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    0
    А как быстро вы узнаете слабые места у новых версий шифровальщиков?
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    0
    А сколько стоит расшифровка на 1 машину?
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    0
    И так Вы знаете алгоритм по каждому шифровальщику в России?
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    0
    Вы знаете алгоритм генерации этих случайных ключей для данного шифровальщика?
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    0
    А Вы перебрали за 2 секунды уже из готового набора ключей?
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    0
    За сколько времени подбираете 256-разрядный ключ?
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    0
    Отвечу сразу Вам и Вашему коллеге (выше).
    • По поводу обращений с шифровальщиками. Как правило, при возникновении подобной проблемы пользователи в первую очередь обращаются в ту компанию, чей антивирус у них установлен (для примера, если у вас отключается доступ в интернет, разумнее обратиться к своему провайдеру, а не в стороннюю организацию). Мы фиксируем ВСЕ обращения в техподдержку. Еще раз повторю, от всех обращений в техподдержку- вопросы по шифровальщикам занимают 1-1,5%.
    • По поводу расшифровки зашифрованных сообщений. За редким исключением (а чем дальше, тем, пожалуй, таких исключений будет меньше, потому что шифровальщики становятся все искуснее) расшифровать зашифрованные файлы без ключа невозможно. Поэтому интересно, как вы расшифровываете и почему такая популяризация данных услуг от производителя AV?

      Может быть, я что-то пропустил, но вроде бы не было слышно о появлении каких-то революционных технологий по расшифровке БЕЗ КЛЮЧА. И даже если есть ключ для какого-то конкретного ПК, то в наши дни маловероятно, что он подойдет для расшифровки данных на другом ПК, где постарался точно такой же шифровальщик.
    • Мы стараемся реализовать технологии, которые позволят предотвратить шифрование, потому что если шифрование произойдет, то шансов уже ничтожно мало. Либо стоимость расшифровки может превысить стоимость зашифрованной информации.
    • Panda Adaptive Defense позволяет отслеживать все ИТ-процессы, выставлять между ними взаимосвязи и закономерности, анализировать каждый исполняемый файл или запущенный процесс и в результате в режиме LOCK блокировать все, что не классифицировано на текущий момент как goodware, включая и новые процессы и файлы, которые еще не были классифицированы в принципе. Это тонны информации. Именно поэтому мы уже несколько лет работаем на Больших данных с искусственным интеллектом, включая машинное обучение.

      Держать все это локально нереально, поэтому в локальных сигнатурах только самое-самое, плюс локальные проактивные технологии также для «подхвата». Все основное — это в облаке.
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    0
    Очень жаль, что у отечественного производителя, решения которого входят в реестр российского ПО такой большой процент проблем с шифровальщиком.
    В техподдержке Panda Security по шифровальщикам обращений максимум 1-1,5%. А если пользователи выполняют рекомендации по настройкам решений Panda изначально, то проблем вообще не возникает годами.
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    –1
    «гарантированный», означает, что в Х% случаев оно не случится, а если что и случится — то кто-то за это будет отвечать и возмещать

    Согласен, так тоже можно сказать.
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    0
    В целом согласен, что такие действия разумны и необходимы.
    Действительно, во многих случаях это отсечет многие угрозы. Плюс не забудьте еще про работу с персоналом об ИБ.
    И все же, таких действий недостаточно.
    Вопрос не только в защите от шифровальщиков, но и в защите от неизвестных и скрытых угроз, APT и т.д.
    Плюс экспертная информация обо всех ИТ-процессах для мониторинга того, что и кто к каким данным обращается и что с ними делают (для противодействия шпионажу, краже конфиденциальных данных и пр.).
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    –4
    В общеприменительной практике использование слов "гарантированно, гарантированный" и т.п. подразумевает подавляющее большинство случаев. Когда употребляется слово "гарантированно", то здравомыслящие люди понимают, что речь идет о преимущественном (максимальном) большинстве.
    Кроме того, заметьте, про 100% Вы сами написали и сами же спросили.
  • Регистрация на вебинар «Как гарантированно и просто защитить предприятие от шифровальщиков и скрытых угроз»
    –2
    100% гарантии никогда, ничего, нигде в мире не существует. Полного абсолюта нет...