Pull to refresh
0
0
Petrovykh Svetlana @SAPetr

User

Send message

Саймон Эдвардс (SE Labs): “Защита предприятия – это гораздо больше, чем затыкать дыры в компьютерных технологиях»

Reading time7 min
Views1.7K


Я встретил Саймона Эдвардса в январе 2007 года на первом заседании AMTSO в Бильбао (Испания). В течение многих лет Саймон посвятил себя тестированию продуктов безопасности для Dennis Publishing, и в то время он также был техническим директором в Dennis Technology Labs. За многие годы он стал признанным авторитетом в своей области. Менее года назад он начал новую карьеру, открыв свой собственный бизнес — SE Labs. Сегодняшнее интервью с ним.
Читать дальше →
Total votes 6: ↑4 and ↓2+2
Comments0

RMM-системы: удаленный мониторинг и управление корпоративной сетью (с примером быстрого внедрения)

Reading time20 min
Views25K


Совсем не праздный вопрос: как можно более качественно и эффективно обслуживать корпоративную сеть, но при этом тратить на ее управление значительно меньше времени и ресурсов? С этим могут помочь полнофункциональные RMM-системы.
Читать дальше →
Total votes 7: ↑6 and ↓1+5
Comments7

Разоблачение тестов антивирусов

Reading time2 min
Views12K


На этой неделе Чад Скиппер из компании Cylance опубликовал статью «Security Testing Houses: Know the Truth!», которую должны прочитать люди, интересующиеся вопросами тестирования решений безопасности. В ней присутствует ряд серьезных обвинений в адрес некоторых тестовых лабораторий и производителей (без указания их названий), например:
– производители платят, чтобы тестовые результаты их продуктов показывали 100% эффективность
– подкуп тестовых лабораторий, чтобы скрыть негативные результаты тестирования.
Читать дальше →
Total votes 18: ↑11 and ↓7+4
Comments9

Новые приемы шифровальщика Locky

Reading time2 min
Views6.9K


В этой статье мы рассмотрим приемы одного из наиболее известных семейств шифровальщиков: Locky.

Недавно (наши коллеги из Avira сообщили об этом в июле) авторы шифровальщика добавили новую функцию, которая включает в себя офлайновый режим, а потому теперь зловред может шифровать файлы и без подключения к серверу. В данном случае слабое место – это ключ, который является единым для каждого компьютера, где шифруются файлы, но единый ключ используется только в том случае, если по каким-либо причинам шифровальщику недоступен C&C-сервер.

Но теперь авторы изменили способ, которым они заражают компьютеры. Обычно такие атаки используют небольшой троян-загрузчик, который скачивает и запускает шифровальщик. Например, когда атака использует файл с javascript, то он, как правило, скачивает небольшой исполняемый файл, который нужен только для того, чтобы получить шифровальщик и запустить его. Как я уже писал ранее, кибер-преступники постоянно делают различные изменения, чтобы попытаться избежать обнаружения со стороны решений безопасности.
Читать дальше →
Total votes 14: ↑12 and ↓2+10
Comments0

Почему теневые копии не спасают от большинства шифровальщиков

Reading time2 min
Views24K


Существует не так много способов, чтобы восстановить файлы, зашифрованные в результате атаки шифровальщика, но при этом не платить выкуп за них. Если нам повезло, то могут быть некоторые бесплатные средства для их восстановления, но более реальный вариант – это восстановление Ваших файлов из Ваших резервных копий. Однако, далеко не каждый человек имеет резервные копии своих файлов, хотя Windows предлагает очень полезную функцию, известную как Shadow Copy, которая, если говорить вкратце, представляет собой бэкап Ваших файлов. Кибер-преступники узнали о ней достаточно давно, а потому через несколько месяцев после того, как атаки шифровальщиков стали популярными, первое, что они делают при заражении Вашего компьютера, — это удаляют теневую копию Ваших файлов прежде, чем начать шифрование Вашей информации.
Читать дальше →
Total votes 21: ↑15 and ↓6+9
Comments33

Сказки Ransomwhere: как часто используются спамовые кампании

Reading time2 min
Views1.7K


Два основных вектора заражения шифровальщиками – это эксплойты и спамовые письма. В моей последней статье я показал пару примеров, которые были связаны с эксплойтами, а теперь обращаю внимание на спам, насколько он популярен.
Читать дальше →
Total votes 6: ↑5 and ↓1+4
Comments0

PosCardStealer: новая вредоносная программа и масштабные атаки угрожают PoS-системам

Reading time5 min
Views2.8K


Несколько недель назад мы (антивирусная лаборатория PandaLabs) сообщили об атаке, где пострадали сотни ресторанов в США, в рамках которой использовалась вредоносная программа под названием PunkeyPOS. Мы не сообщили, каким образом была обнаружена PunkeyPOS: на самом деле мы расследуем целую серию PoS-атак, от которых также страдают сотни баров, ресторанов и магазинов в США. Пока мы анализировали одну из таких атакованных систем, она была атакована еще одной кибер-бандой, использующей PunkeyPOS. В этой статье мы собираемся обсудить еще одну атаку, которую мы пока исследуем. В этом случае использовалась вредоносная программа для PoS под названием PosCardStealer.
Читать дальше →
Total votes 6: ↑5 and ↓1+4
Comments5

Multigrain: особенности вредоносной программы для PoS-терминалов

Reading time5 min
Views5.2K


Multigrain – это вредоносная программа для PoS-терминалов, которая специализируется на краже информации с банковских карт при использовании техник RAM-Scraping (она напрямую обращается к ОЗУ из определенных процессов для получения информации о картах). Это стало очень популярным методом, т.к. международное законодательство запрещает хранить эту информацию на диске (даже временно).

Другая особенность Multigrain заключается в том, что он использует DNS-обращения для общения с внешним миром (и таким образом он может отправлять украденную информацию). В этой статье мы проанализируем саму по себе вредоносную программу, а также, каким образом она выполняет свои коммуникации.
Читать дальше →
Total votes 10: ↑8 and ↓2+6
Comments4

Сказки Ransomwhere: Cerber на подъеме

Reading time2 min
Views2.9K


Cerber – это относительно новое семейство шифровальщиков, от которого сильно страдают в последние несколько месяцев. В этой статье мы хотим взглянуть на некоторые техники, которые используются для заражения своих жертв.

Глава 2: Cerber

Читать дальше →
Total votes 10: ↑7 and ↓3+4
Comments3

Во 2 квартале 2016 шифровальщики возглавляют список кибер-атак

Reading time15 min
Views6.3K


Кибер-пространство стало неотъемлемой частью нашей повседневной жизни. Цифровая трансформация затронула домашних и корпоративных пользователей, т.к. количество устройств, подключенных к Сети, продолжает расти.

Такие понятия как «цифровой дом» или «BYOD» (Bring Your Own Device) уже являются частью нашей цифровой Вселенной: все больше Интернет-пользователей работают из дома или используют свои собственные устройства как в личных, так и в профессиональных целях. Это означает, что становится все больше дыр безопасности.

По данным антивирусной лаборатории PandaLabs в течение квартала было обнаружено свыше 18 млн. новых образцов вредоносного ПО


Трояны сохранили свою лидирующую позицию в списке выявленных угроз, показав рост числа атак шифровальщиков в этой категории. Среднее количество новых угроз, обнаруживаемых каждый день – 200 000. Этот показатель чуть ниже показателя первого квартала в 227 000 образцов. Наряду с атаками шифровальщиков, большинство других атак в этом квартале было нацелено на кражу персональной информации и регистрационных данных пользователей.
Читать дальше →
Total votes 10: ↑9 and ↓1+8
Comments0

Сказки Ransomwhere

Reading time3 min
Views3K


На прошлой неделе антивирусная лаборатория PandaLabs получила вопрос про семейство шифровальщиков, использующих PowerShell– решение Microsoft, которое включено в Windows 10 и которое уже некоторое время используется кибер-преступниками для своих целей.

Подобные вопросы интересны, т.к. PandaLabs целенаправленно занимается предотвращением подобных атак со стороны шифровальщиков. Но должны признать, что мы не делимся всеми нашими «находками» с сообществом. Сейчас мы решили делать это на постоянной основе в рамках серии статей «Сказки Ransomwhere».
Читать дальше →
Total votes 6: ↑4 and ↓2+2
Comments4

Уязвимости в прокси-соединении: как антивирусы снижают безопасность интернет-браузера

Reading time3 min
Views8.8K


Традиционно, браузеры включают в себя утилиты для проверки сертификатов, выданных веб-сайтами, что позволяет им убедиться в их подлинности.

В идеале решения безопасности должны быть полностью прозрачны: они не должны устанавливать какой-либо тип сертификата и не использовать техники перехвата (например, man-in-the-middle через TLS-прокси) для анализа соединений пользователей. Благодаря этому можно избежать инцидентов, связанных с различными соответствующими уязвимостями, сводя к минимуму влияние на производительность соединения для устройств.

Однако не все антивирусные системы являются тем, чем они кажутся, и многие из них часто являются более опасными, нежели полезными для кибер-безопасности пользователей, что было заявлено в недавнем исследовании Университета Конкордия (Монреаль, Канада). Его авторы пришли к выводу, что в наши дни многие антивирусы снижают порог безопасности интернет-браузера.
Читать дальше →
Total votes 15: ↑9 and ↓6+3
Comments23

Укол на миллиард долларов: худшие кошмары банков

Reading time6 min
Views13K


Многие годы кибер-преступники фокусируют свое внимание на деньгах, в первую очередь, направляя свои усилия на финансовые системы. Более десяти лет они были главным образом ориентированы на самое слабое звено в этой цепочке – конечного потребителя, который использует онлайновые банковские сервисы. Такой подход несет ряд преимуществ для злоумышленников: достаточно низкий уровень безопасности у конечного пользователя, кража незначительной суммы денег, которая определенное время может остаться незамеченной, и т.д. Впрочем, тут есть и свои минусы: необходимо найти (заразить) жертвы, которые используют один из требуемых банков, использовать инструменты, позволяющие обходить антивирусные программы и пр.

Другими словами, преступники могут делать большие деньги, но одновременно с этим с их стороны необходимо прикладывать значительные усилия.

А где есть большие деньги?
Читать дальше →
Total votes 19: ↑11 and ↓8+3
Comments7

Опасайтесь онлайн-счетов с шифровальщиком: недавно обнаруженная угроза уже проявилась в разных странах

Reading time3 min
Views9.7K


Всего несколько дней назад мы получили уведомление от испанской электроэнергетической компании Endesa, в котором нас предупредили о новом онлайн-мошенничестве, поражающем жертвы с помощью поддельных электронных писем. Кибер-преступники отправляли ложные счета испанским пользователям якобы от имени компании Endesa, при открытии которых они подвергались кибер-атаке. К сожалению, кибер-преступникам удалось успешно начать свои атаки, и даже продолжить их в других странах. Сейчас очень трудно оценить число людей, получивших такие «письма счастья», и долю тех, кто стал жертвой данной атаки.

За последние несколько часов обнаружен новый очаг подобной атаки. Государственная электрическая компания PGE (Польша) также попала под внимание данной сети кибер-преступников, которые использовали этот метод атаки уже на международном уровне. Подобно инциденту в Испании, в этом случае преступники также поражают важную и чувствительную информацию, принадлежащую домашним и корпоративным пользователям, после того как открывается зараженный файл, в котором, как предполагается, должен быть счет за электричество (который оказывается слишком дорогим для пользователей).
Читать дальше →
Total votes 13: ↑8 and ↓5+3
Comments24

83% новейших функций веб-браузеров совершенно не нужны

Reading time2 min
Views5.9K


Веб-браузеры полны опасных опций, которые никто не использует. Большинство компьютеров продаются с предустановленными браузерами, например, Microsoft Internet Explorer, Mozilla Firefox и Apple Safari, но эти браузеры «по умолчанию» не настроены для безопасного просмотра сайтов.

Пользователи работают в Интернете, но там, как указано на сайте US-Cert, они могут столкнуться с многообразием компьютерных проблем в силу различных причин, начиная от шпионских программ, установленных без Вашего ведома, до хакеров, перехватывающих контроль над Вашим компьютером.

Необходим комплексный баланс между свободой использования новых технологических функций (как, например, опции в веб-браузере) и одновременно с этим способностью «закрыть двери» для кибер-преступников.

Но зачем устанавливать дополнительные опции, если они бессмысленны? 83% новейших функций браузеров совершенно не нужны, как показано в исследовании, проведенном в Университете штата Иллинойс (США). На самом деле, только 1% из 10 000 наиболее популярных веб-страниц используют эти функции каким-либо образом, причем полезность многих из них даже не доказана.
Читать дальше →
Total votes 21: ↑3 and ↓18-15
Comments14

Как «PunkeyPOS» крадет информацию с банковских карт

Reading time2 min
Views20K


Антивирусная лаборатория PandaLabs компании Panda Security с мая осуществляет тщательное исследование POS-терминалов в ресторанах США, в рамках которого был обнаружен так называемый PunkeyPOS – вариант вредоносной программы, который способен получать доступ к данным банковских карт. PandaLabs предоставила эту информацию в распоряжении американских правоохранительных органов, чтобы они могли предпринять соответствующие меры. Давайте посмотрим, что это такое и как это работает.

PunkeyPOS работает во всех версиях операционной системы Windows. План кибер-преступников: установить вредоносную программу на POS-терминалы, чтобы осуществлять кражу такой критически важной информации, как номера счетов, содержание магнитной полосы на банковских картах и т.д.

PunkeyPOS кажется простым:
Он устанавливает кейлоггер, который осуществляет мониторинг нажатия клавиш, затем он устанавливает RAM-scraper, который отвечает за чтение памяти всех процессов, запущенных в системе.
Читать дальше →
Total votes 16: ↑12 and ↓4+8
Comments28

Кибер-пандемия: компьютерные атаки в сфере здравоохранения

Reading time10 min
Views6K


Нет другой отрасли, которую можно было бы рассматривать в качестве более благородной и беззаветной, нежели здравоохранение. Это настолько гуманитарная сфера, что даже в конфликтных ситуациях ее представители обязаны уважать и защищать вас любым доступным способом. Сложно поверить, что кто-то хотел бы подорвать общественное значение здравоохранения, не говоря уже о том, что кто-то преднамеренно осуществляет кибер-атаки против медицинских организаций.

Деньги — то, что движет миром, но, к сожалению, для них неважна специфика отрасли. Деньги — это основная мотивация для большинства кибер-преступников, кто смог обнаружить в здравоохранении «кладезь» уязвимостей.

Здравоохранение сфокусировано на других жизненно важных вопросах, возможно по этой причине медицинские организации долгое время не обращали должного внимания на свою IT-безопасность. В итоге данная отрасль обеспечена высокотехнологичными решениями с недостаточным уровнем IT-безопасности, что сильно тревожит.
Читать дальше →
Total votes 6: ↑6 and ↓0+6
Comments4

Запись вебинара «Легкая облачная защита корпоративной сети с низкой полной стоимостью владения»

Reading time1 min
Views1.1K
Предлагаем Вашему вниманию запись вебинара от 24 марта 2016г «Легкая облачная защита корпоративной сети с низкой полной стоимостью владения»



На мероприятии Вы узнаете, как с помощью облачного SaaS-решения Panda Endpoint Protection* можно обеспечить эффективную централизованную ИТ-защиту всех устройств в компании, независимо от их местоположения.

Рассматриваемые вопросы:
• Почему облачные технологии и решения?
• Функциональные возможности
• Преимущества для предприятия
• Схема лицензирования

*Компания Panda Security специализируется на облачных решениях информационной безопасности и предлагает корпоративные SaaS-решения Panda с 2004 года.
Total votes 9: ↑4 and ↓5-1
Comments0

Регистрация на вебинар «Легкая облачная защита корпоративной сети с низкой полной стоимостью владения»

Reading time1 min
Views1.5K
24 марта 2016г в 12:00 (мск) приглашаем Вас на бесплатный вебинар «Легкая облачная защита корпоративной сети с низкой полной стоимостью владения».

На мероприятии Вы узнаете, как с помощью облачного SaaS-решения Panda Endpoint Protection* можно обеспечить эффективную централизованную ИТ-защиту всех устройств в компании, независимо от их местоположения.

Докладчик: Алексей Паздников, Генеральный директор Panda Security в России.

Зарегистрироваться


Читать дальше →
Total votes 11: ↑8 and ↓3+5
Comments0

Как превратить свой старый мобильный телефон в систему домашней безопасности

Reading time2 min
Views51K


Хотя смартфоны постоянно совершенствуются, известно, что когда мы меняем наше устройство на новое, то все еще можем использовать свое старое устройство и извлечь из этого дополнительные преимущества прежде, чем окончательно положить его куда-нибудь в коробку.

Помимо многочисленных вариантов использования своего старого мобильного телефона, которые Вы, наверняка, просматривали не раз, одна из компаний стартапов предложила превращать наши старые смартфоны в сложные охранные системы: все, что Вам необходимо сделать для этого – это
Читать дальше →
Total votes 21: ↑14 and ↓7+7
Comments19
1

Information

Rating
Does not participate
Location
Россия
Registered
Activity