Как стать автором
Обновить

Компания Trend Micro временно не ведёт блог на Хабре

Сначала показывать

Особенности тактик вымогателя AvosLocker

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *

AvosLocker — относительно новый вымогатель. Его операторы приняли на вооружение все «передовые» методы, которые уже отработаны коллегами по цеху. Это и многоуровневое вымогательство, и модель «вымогатель как услуга». AvosLocker стал одним из нескольких семейств, стремящихся перехватить инициативу после ухода REvil. И хотя он (пока) не так заметен, как LockBit или Conti, атаки на критическую инфраструктуру США, Канады и Великобритании уже заставили ФБР обратить на него внимание. И неспроста: низкий уровень обнаружения и нестандартное использование известных тактик превращают его в угрозу, за которой стоит следить уже сегодня. 

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1.9K
Комментарии 0

Осваивая новые возможности: главное из отчёта Trend Micro о киберугрозах 2021 года

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *

Пандемия выступила как мощный стимул для ускоренной цифровизации всех отраслей экономики. Массовый переход на удалёнку, спешное развёртывание облачной инфраструктуры и другие авральные действия привели к тому, что киберзлодеи получили множество новых возможностей для атак. Разумеется, эти новые возможности были освоены: количество вредоносных файлов в 2021 году выросло на 382% по сравнению с 2020-м. В нашем отчёте Navigating New Frontiers. Trend Micro 2021 Annual Cybersecurity Report мы собрали наиболее важные факты о киберугрозах 2021 года, а в этом посте поделимся самым значимым.

Еще больше об актуальном ландшафте киберугроз вы сможете услышать на нашем вебинаре 21 апреля , бесплатная регистрация по ссылке.

Читать далее
Рейтинг 0
Просмотры 758
Комментарии 0

Битва за ресурсы: особенности нелегального криптомайнинга в облачных сервисах

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *Облачные сервисы *Криптовалюты

Концепция майнинга криптовалюты проста: это использование вычислительных ресурсов для выполнения сложных задач, которые приносят доход в виде криптовалюты. Если выручка от продажи криптовалюты меньше затрат на электроэнергию и инфраструктуру, то подобная деятельность не имеет смысла. Всё меняется, если за ресурсы платит кто-то другой. В этом посте мы поговорим о нелегальном майнинге криптовалюты в облачных сервисах и рассмотрим, как действуют самые активные кибергруппировки. 

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 5.5K
Комментарии 8

SMS PVA: лёгкий способ обойти идентификацию по номеру телефона

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *Смартфоны Сотовая связь

При регистрации пользователей многие онлайн-платформы требует идентификации с помощью SMS-кода. Код отправляется на указанный номер, а затем его нужно ввести для завершения регистрации. Считается, что это позволяет отфильтровать троллей, мошенников и преступников. Однако, как показало наше исследование SMS PVA: An Underground Service Enabling Threat Actors to Register Bulk Fake Accounts, такой способ идентификации уже не может считаться надёжным. В этом посте расскажем, почему наши эксперты пришли к такому выводу, и приведём рекомендации для повышения безопасности. 

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 14K
Комментарии 13

Спасите ваши файлы: изучаем атаки на NAS

Блог компании Trend Micro Информационная безопасность *Администрирование баз данных *Исследования и прогнозы в IT *Сетевое оборудование

Сетевые накопители (NAS) — практически идеальные устройства: компактные, экономичные, тихие. Легко настроить, легко использовать. Мечта домашних пользователей и администраторов небольших сетей. 

К сожалению, простота настройки имеет и обратную сторону: не слишком погружённые в тему кибербезопасности владельцы NAS используют «слабые» настройки, превращая свои устройства в лёгкую мишень для взлома. 

Мы изучили текущую инфраструктуру популярных устройств NAS и выявили значительные угрозы и риски, которые могут привести к их компрометации. В этом посте — наиболее важные результаты нашего исследования.

Читать далее
Всего голосов 13: ↑10 и ↓3 +7
Просмотры 5.8K
Комментарии 10

REvil: главное о тактиках и техниках

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *

Арест участников группировки REvil, проведённый ФСБ 14 января 2022 года, стал, похоже, финальной отметкой в истории одного из самых успешных вымогательских сервисов. И хотя возрождение REvil вряд ли произойдёт, её инструментарий и тактики с большой вероятностью «всплывут» в вымогательских киберкампаниях в будущем. В конце 2021 года мы опубликовали исследование, посвящённое тактикам и техникам REvil. Обзор исследования читайте под катом. 

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 3.9K
Комментарии 0

Ретейл-2030: угрозы для новой реальности

Блог компании Trend Micro Информационная безопасность *IT-инфраструктура *Исследования и прогнозы в IT *

Пандемия оказала влияние на многие сферы экономики. Розничная торговля в спешном порядке переместилась в онлайн, произошёл взрывной спрос на услуги курьеров и служб доставки товаров. Привычные цепочки поставок изменились, и эти изменения не были предсказаны традиционными логистическими алгоритмами.

Мы проанализировали тенденции развития розничной торговли в перспективе ближайшего десятилетия и подготовили отчёт, содержащий перечень угроз, с которыми придётся столкнуться ретейлерам в 2030 году. В этом посте — главные прогнозы из отчёта

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 2K
Комментарии 3

CloudSec 2021: никому не доверять, в облаках не витать

Блог компании Trend Micro Информационная безопасность *

Привет, Хабр! Каждый год Trend Micro проводиn глобальную конференцию по облачным технологиям и кибербезопасности CloudSec, чтобы вдохновить всех участников на непрерывное изучение тенденций отрасли, передового опыта и новых технологий, которые помогут защитить цифровую инфраструктуру и управлять технологическими рисками организаций. В 2021 году мероприятие прошло уже в десятый раз под лозунгом «Переосмыслите своё облако» (Reimagine Your Cloud). В этом посте поговорим об особенностях актуальной реализации концепции нулевого доверия (Zero Trust), которой был посвящён отдельный трек конференции.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.2K
Комментарии 0

Проект 2030: киберугрозы для подключённого мира

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *Будущее здесь

Люди предпочитают жить сегодняшним днём, но стремительное развитие технологий заставляет думать о том, каким может быть наше ближайшее будущее. Мы провели футуристический анализ технологий и связанных с ними киберугроз, которые могут изменить мир к 2030 году. В этом посте — краткий обзор нового проекта Trend Micro Project 2030.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2.4K
Комментарии 1

По следам кибернаёмников: группировка Void Balaur

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *

Информация, за которой охотятся киберзлоумышленники, может быть самой разной: данные пользователей, коммерческие секреты компаний или откровенные фото с телефона супермодели. Важно, что находится достаточное количество сторон, готовых заплатить за доступ к этой информации. Спрос рождает предложение — появляются группировки кибернаёмников, готовых за определённую плату взломать почтовый ящик, похитить учётные данные или предоставить распечатку SMS нужного человека. Об одной из таких группировок — Void Balaur — мы расскажем в этом посте. 

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 2.5K
Комментарии 4

Кибервымогатели 2021: цели и тактики

Блог компании Trend Micro Информационная безопасность *IT-компании
Tutorial

В течение 2021 года мы наблюдаем рост активности вымогательского ПО. Этому способствует как появление новых предложений из серии «вымогатель как услуга», так и расширение инструментария для подобных атак. Преступники сфокусировались на получении максимальной прибыли, поэтому их атаки стали еще более целенаправленными, а в качестве жертв они выбирают наиболее уязвимых и платёжеспособных. В этом посте рассказываем, кто, кого и как атаковал в 2021 году.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1.5K
Комментарии 1

Кибербезопасность подключённых автомобилей — настоящее и будущее

Блог компании Trend Micro Информационная безопасность *

Современные автомобили всё больше напоминают высокотехнологичные гаджеты. Они напичканы компьютерами и мультимедийными системами, интенсивно обмениваются данными с облачными сервисами, другими автомобилями и дорожной инфраструктурой. Цифровизация транспорта добавляет к привычным опасностям ещё и риски, связанные с киберугрозами. В этом посте подробно рассмотрим настоящее и будущее кибербезопасности автомобильного транспорта. 

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.8K
Комментарии 1

Что и как нужно защищать в облачной среде

Блог компании Trend Micro Информационная безопасность *IT-инфраструктура *Облачные сервисы *

Гибридная ИТ-инфраструктура, содержащая физические и облачные компоненты, стала обычным явлением во многих компаниях. Админы, программисты и обычные пользователи быстро привыкают к новой реальности. Но несмотря на все преимущества нового мира, в нём имеется масса неочевидных опасностей. В этом посте мы расскажем о том, что и как нужно защищать в облачной ИТ-реальности. 

Еще больше актуальной информации о мире облачных технологий узнай на глобальной конференции CLOUDSEC 16-18 ноября. Регистрация по ссылке.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 3.2K
Комментарии 0

Что творилось, что творится: обзор киберугроз первого полугодия 2021

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *Статистика в IT

Глобальный ландшафт киберугроз находится в постоянном движении: появляются новые группировки, выявляются новые тактики и техники, происходят громкие инциденты. Мы систематически собираем информацию о состоянии безопасности с помощью платформы Trend Micro Smart Protection Network (SPN), а лаборатория Trend Micro Research анализирует события, произошедшие в отрасли. В этом посте мы расскажем о наиболее значимых угрозах первой половины 2021 года.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2.1K
Комментарии 0

Earth Baku: как работают профессионалы кибершпионажа

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *

В конце 2020 года мы зафиксировали новую кибершпионскую кампанию группировки Earth Baku, более известную как APT41. Атаки были направлены против различных организаций в странах Индо-Тихоокеанского региона. Как и в других кампаниях, Earth Baku использовала высококлассный инструментарий собственной разработки. В этом посте мы расскажем об этой кампании, а также о том, как Earth Baku развивала свои вредоносные инструменты для атак.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 3.4K
Комментарии 0

Обзор рисков телеком-отрасли

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *

Хотя телекоммуникационную отрасль принято относить к ИТ-направлению, в ней использует множество самостоятельных технологий, которые сложно обозначить как ИТ в чистом виде. Такая неоднозначность вызывает разные подходы к оценке рисков. Например, Ernst & Young, оценивая риски телекома, год за годом указывает на неэффективную стратегию цифрового роста и диверсификации и на другие угрозы, характерные для всех интенсивно развивающихся отраслей бизнеса. В отчёте Trend Micro Islands of Telecom: Risks in IT всё внимание сосредоточено на технических рисках телекома, некоторые из которых мы разберём в этом посте.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 1.7K
Комментарии 1

Мастера облачного криптомайнинга: тактики группы TeamTNT

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *

Киберпреступники выбирают разные способы заработка: одни идут по пути шантажа и вымогательства, как операторы шифровальщиков-вымогателей, другие зарабатывают на человеческих слабостях, «продавая» компенсации за пандемию или предлагая вложиться в новейшую перспективную криптовалюту. Есть и те, кто не стремится к попаданию в заголовки СМИ, скрытно внедряя майнеры криптовалют в системы, до которых получается добраться. В этом посте мы расскажем о TeamTNT — группировке, которая зарабатывает на нелегальном криптомайнинге в облачных Linux-системах.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 2.3K
Комментарии 2

Угрозы промышленной автоматизации: новые и незабытые старые

Блог компании Trend Micro Информационная безопасность *IT-инфраструктура *Исследования и прогнозы в IT *IT-компании

Цифровизация промышленности и переход к Индустрии 4.0 приводит к объединению систем управления производством и привычной ИТ-инфраструктуры. Получившиеся программно-аппаратные комплексы имеют улучшенные характеристики с точки зрения управляемости, но вместе с этим приобретают новые уязвимости. Чтобы выяснить, насколько серьёзна опасность, мы изучили ситуацию с угрозами промышленным системам управления в разных странах и получили довольно любопытные результаты, о которых расскажем в этом посте.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2.7K
Комментарии 1

Взлёты и падения рынка эксплойтов

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *

В последние годы подпольный рынок эксплойтов сильно изменился. Если раньше их продажа была практически единственным способом заработать, то сейчас появились альтернативные способы монетизации. В течение двух лет мы изучали, как устроен подпольный рынок эксплойтов для различных уязвимостей, и в этом посте поделимся результатами нашего исследования жизненного цикла эксплойта на форумах киберпреступного андерграунда. 

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 3.6K
Комментарии 0

Nefilim: как работает топовый вымогатель

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT *

Современные кибервымогатели становятся всё опаснее, реализуя кибератаки на уровне элитных APT-группировок. В действительности они могут быть даже хуже, поскольку шифрование данных в отличие от кражи блокирует работу и наносит огромные убытки. В этом посте мы расскажем о новой схеме работы вымогательского ПО на примере Nefilim — одного из ярких представителей этого семейства. 

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 6.8K
Комментарии 5