Как стать автором
Обновить
7.49

Антивирусная защита *

Защита компьютерных систем от вредоносного ПО

Сначала показывать
Порог рейтинга
Уровень сложности

Sathurbot: распределенная атака на WordPress-сайты

Время на прочтение7 мин
Количество просмотров4.6K
Поиск фильмов и софта на торрентах сопряжен с некоторым риском. Есть шанс получить ссылки на торренты, размещенные на сайтах, которые не имеют ничего общего с файлообменом. Просто они работают на WordPress и были скомпрометированы.

В отчете рассказываем об экосистеме трояна Sathurbot – распространении через торренты и брутфорс-атаках на WordPress-сайты.

image

Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

Как настроить в корпоративной сети расширенную защиту следующего поколения

Время на прочтение14 мин
Количество просмотров11K


В последнее время мы все чаще говорим о решениях безопасности «следующего поколения», способные обеспечивать расширенную защиту корпоративных сетей от неизвестных угроз, APT, шифровальщиков, направленных атак и прочих угроз нулевого дня. Насколько сложно настраивается такая защита и почему она так необходима? Рассмотрим на примере Adaptive Defense 360.
Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии6

Фальшивые обещания, агрессивная реклама, трояны-загрузчики и другие сюрпризы Google Play

Время на прочтение5 мин
Количество просмотров10K
Специалисты ESET обнаружили на сервисе Google Play очередную партию вредоносных и нежелательных приложений. Они маскируются под легитимные программы и/или используют методы социальной инженерии для увеличения рейтинга. Общее число загрузок «героев» этого обзора превышает полтора миллиона, причем в большинстве ситуаций изучение отзывов пользователей в сервисе Google Play позволило бы избежать установки потенциально опасного ПО.

image

Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии18

Как дать шифровальщикам потопить компанию

Время на прочтение5 мин
Количество просмотров92K

image alt text


Пока что не все системные администраторы насладились в полной мере знакомством с криптолокерами, хотя стараются многие. В этой статье я расскажу, что нужно сделать, чтобы облегчить попадание шифровальщика в инфраструктуру и обеспечить максимально разрушительные последствия.

Читать дальше →
Всего голосов 48: ↑44 и ↓4+40
Комментарии122

Истории

7 лучших сервисов защиты от DDoS-атак для повышения безопасности

Время на прочтение4 мин
Количество просмотров81K
Нельзя допускать, чтобы DDoS-атаки угрожали вашим деловым операциям потерей репутации и финансовыми убытками. Воспользуйтесь облачными средствами защиты от DoS для предотвращения взлома.


Читать дальше →
Всего голосов 22: ↑18 и ↓4+14
Комментарии7

Целевые атаки на польские банки: технический анализ

Время на прочтение6 мин
Количество просмотров6.5K
На польском портале ZaufanaTrzeciaStrona.pl, посвященном кибербезопасности, не так давно появилась новость об успешных атаках на польские банки (версия на английском здесь). Инцидент был охарактеризован как «серьезнейший». Данные подтвердили Symantec и BAE Systems. Список жертв пополнили учреждения из Мексики и Уругвая, а также другие цели по всему миру.

image

В этих атаках немало интересного – от целей и векторов заражения до особенностей вредоносных исполняемых файлов. Если первые два аспекта уже изучены, то вредоносный код не был детально исследован. В этом посте мы проведем технический анализ зловреда.

Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии4

Как выбрать NGFW или о чем недоговаривают производители?

Время на прочтение14 мин
Количество просмотров26K
В рамках данной статьи хотелось бы обсудить вопрос: «Как выбрать NGFW решение из многообразия предлагаемых продуктов, решений и вендоров?» В связи с этим, мы рассмотрим несколько соображений по этому поводу и сформируем некий «чек-лист», по которому желательно пробежаться перед выбором решения.
Соображение №1. Все конкретно недоговаривают
Последние несколько лет я очень плотно занимаюсь темой NGFW, и самый частый запрос от клиентов, выбирающих решение для защиты сети, это сравнение и вопросы различия между лидерами различных квадрантов Gartner, NSS Lab и так далее. И это могло бы быть простой задачей. Но, как говорил один герой известного сериала…

К большому сожалению, нет НИ одного вендора с полностью достоверной информацией в маркетинговых брошюрах и DataSheet-ах. Каждый из них либо что-то недоговаривает, либо использует заведомо бесполезные характеристики, которые получаются с помощью искусственных тестов. Уловок у них миллионы. В большинстве случаев только личный опыт и большая (огромная) практика работы со всеми решениями на рынке, могут помочь вам обстоятельно выбрать решение для конкретной задачи за тот бюджет, который у вас есть.
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии8

Чем опасны сокращенные ссылки и как от этого защититься

Время на прочтение4 мин
Количество просмотров60K
Короткие ссылки — отличный инструмент. Иногда мы сталкиваемся с проблемой, когда необходимо отобразить чрезвычайно длинный URL, при этом сделав так, чтобы он выглядел аккуратно и профессионально. В других случаях короткие URL используются, чтобы общее число символов в сообщении не превышало допустимый социальными сетями максимум. Короткие ссылки нужны для того, чтобы интернетом было проще пользоваться. Знаете ли вы, что есть обратная сторона медали, и что от сокращения URL больше вреда, чем пользы?


Читать дальше →
Всего голосов 35: ↑21 и ↓14+7
Комментарии16

Online инструменты для простейшего Pentest-а

Время на прочтение6 мин
Количество просмотров45K


Перед каждым системным администратором рано или поздно встает вопрос об эффективности имеющихся средств сетевой защиты. Как проверить, что межсетевой экран настроен достаточно безопасно? Нужен ли потоковый антивирус и отрабатывает ли IPS? Защищена ли почта? Как правило для решения таких вопросов предлагают провести тест на проникновение (Penetration Test). Однако это либо слишком дорого, либо слишком сложно (если выполнять самому), да и не всегда нужен такой глубокий анализ. К счастью существуют online ресурсы, которые позволяют провести базовые проверки ваших средств защиты (в основном проверка межсетевого экрана и средств антивирусной защиты). Это конечно не может заменить полноценный PenTest, однако дает представление о том, насколько защищена ваша сеть от самых простых и одновременно самых распространенных типов атак.

Если вас заинтересовала данная тема, то добро пожаловать под кат…
Читать дальше →
Всего голосов 25: ↑22 и ↓3+19
Комментарии19

Sticky Attacks: когда функция залипания клавиш помогает хакерам

Время на прочтение3 мин
Количество просмотров14K


Кибер-преступники всегда ищут новые способы преодоления систем защиты, установленных на компьютерах, для того чтобы избежать обнаружения и украсть пользовательские данные. В этом смысле хакеры «Black Hat» всегда обращались к вредоносным атакам (фишинг, сетевые черви или страшные трояны с шифровальщиками как самый страшный пример) для достижения своих целей: проникнуть в компании для кражи учетных записей или огромных объемов данных в обмен на выкуп… По крайней мере, так было до сих пор.

Антивирусная лаборатория PandaLabs недавно обнаружила довольно умное нападение на одну из компаний в Венгрии. Что сделало эту атаку такой особенной? Итак, атака совершенно не использует вредоносное ПО как таковое, но при этом использует скрипты и другие инструменты, принадлежащие самой операционной системе, чтобы обойти сканеры систем безопасности. Это всего лишь еще один пример роста самоуверенности и профессионализма хакеров, который мы наблюдаем у кибер-преступников в последние месяцы.
Читать дальше →
Всего голосов 19: ↑16 и ↓3+13
Комментарии10

Отключение автоматического запуска рекламы в браузере

Время на прочтение1 мин
Количество просмотров7K
Здравствуйте. Хочу вам рассказать о проблеме, возникшей у меня в ходе повседневной работы за ПК и как я нашел её решение.

Дело было так. Скачивал программу и, то ли не выспался, то ли еще что, но вместо нужного ПО скачал старый-добрый экзешник, устанавливающий много очень классных программ. Не долго думая, запустил его. Когда Windows задал мне вопрос, точно ли я доверяю этому источнику, уже тогда я понял, что скачал что-то не то (название разработчика было совсем не то, на которое я рассчитывал). Нажимаю «отмена» с мыслями, что вовремя успел заметить подвох. Но не тут-то было. Не успел прервать операцию, как увидел на своем рабочем столе и Амиго, и Поиск в Интернете и так далее.
Читать дальше →
Всего голосов 12: ↑6 и ↓60
Комментарии36

Пример интеграции корпоративного антивируса с SIEM-платформой. Часть 2

Время на прочтение17 мин
Количество просмотров3.3K


Продолжаем рассматривать примеры интеграции корпоративного антивируса с SIEM-системами. На этот раз поговорим о возможностях экспорта информации из антивируса в любую стороннюю SIEM-систему.
Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии1

Мобильные банкеры распространялись на Google Play под видом погодных приложений

Время на прочтение3 мин
Количество просмотров11K
Специалисты нашей вирусной лаборатории нашли на сервисе Google Play две модификации банковского трояна Trojan.Android/Spy.Banker. Троян распространялся под видом легитимных приложений с прогнозом погоды.

image
Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии24

Ближайшие события

Насколько эффективны решения ИБ «следующего поколения»

Время на прочтение10 мин
Количество просмотров8.5K


В последнее время все чаще говорят о решениях безопасности «следующего поколения», построенных на Больших данных с применением искусственного интеллекта. Но насколько такие решения эффективны? И каким образом необходимо их оценивать? Попытаемся разобраться на примере Adaptive Defense 360.
Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии7

LED-it-GO — угроза безопасности данных

Время на прочтение3 мин
Количество просмотров6.1K
Блуждая по просторам интернета, наткнулся на любопытные исследования специалистов по компьютерной безопасности из израильского университета. Они создали вредоносную программу (Malware), назначение которой – передача данных на расположенную в зоне прямой видимости камеру с находящегося в офф-лайне компьютера. Цель состояла в моделировании хакерской атаки и возможности трансляции данных с зараженного компьютера с использованием светодиода активности жесткого диска. Технология, на мой взгляд, несколько голливудская, но, тем не менее, интересная.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии8

Кибергруппа RTM специализируется на краже средств у российских компаний

Время на прочтение16 мин
Количество просмотров15K

Известно несколько кибергрупп, специализирующихся на краже средств у российских компаний. Мы наблюдали атаки с применением лазеек в системах безопасности, открывающих доступ в сети целевых объектов. Получив доступ, атакующие изучают структуру сети организации и развертывают собственные инструменты для кражи средств. Классический пример этого тренда – хакерские группировки Buhtrap, Cobalt и Corkow.


image


Группа RTM, которой посвящен этот отчет, является частью данного тренда. Она использует специально разработанные вредоносные программы, написанные на Delphi, которые мы рассмотрим подробнее в следующих разделах. Первые следы этих инструментов в системе телеметрии ESET обнаружены в конце 2015 года. По мере необходимости группа загружает в зараженные системы различные новые модули. Атаки нацелены на пользователей систем ДБО в России и некоторых соседних странах.


Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии1

Бэкапы как способ избежать лишних затрат при заражении криптовымогателем

Время на прочтение3 мин
Количество просмотров9.8K


Из всех киберугроз, которые существуют на сегодняшний момент, ransomware можно назвать наиболее разрушительным. ПО такого типа быстро распространяется по сети (частной или корпоративной), закрывая доступ к данным, которые для человека или компании могут быть просто бесценными. Удалить криптовымогатель с ПК можно, но только со всеми данными, что есть на жестких дисках. Некоторые представители этого класса программного обеспечения не слишком опасны, и ключ или другие средства обезвреживания можно найти в сети. Но другие гораздо опаснее, если они уже попали в систему, то жертва не видит иного выхода, кроме как платить.

Для оплаты чаще всего используются биткоины, хотя в некоторых случаях киберпреступники выбирают и другие способы оплаты. Платят очень многие. По данным ФБР, только в 2016 году различные компании выплатили разработчикам ransomware около $1 млрд. Это в 40 раз больше, чем аналогичный показатель, фигурировавший в 2015 году. Все потому, что ransomware становится все более совершенным, новые разработки киберпреступников появляются гораздо быстрее, чем раньше. Но все же — платить стоит далеко не всегда. Точнее, лучше бы вообще не платить.
Читать дальше →
Всего голосов 20: ↑12 и ↓8+4
Комментарии11

RDPPatcher продает доступ к Вашему компьютеру по низкой цене

Время на прочтение4 мин
Количество просмотров15K


В последние месяцы антивирусная лаборатория PandaLabs компании Panda Security наблюдает значительный рост вредоносных программ, которые устанавливаются с использованием Remote Desktop Protocol (RDP). Каждый день мы видим тысячи попыток заражения с использованием вымогателей (ransomware), взламывающих системы для майнинга биткоинов и других целей. В целом все такие угрозы имеют общий подход: доступ к компьютеру через удаленный рабочий стол (RDP) после подбора регистрационных данных с помощью метода brute force.

Новая обнаруженная атака использует такую же технику входа, но ее цель полностью отличается от тех атак, что мы анализировали ранее. В этот раз, после проникновения в систему, угроза фокусируется на поиске POS-терминалов и ATM.
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии26

8 сетевых ресурсов для удаления вредоносного кода и устранения последствий взлома сайта

Время на прочтение4 мин
Количество просмотров17K
Как удалить зараженный сайт из черных списков и очистить его от вредоносного кода?



Взломать или заразить сайт вредоносным кодом могут по многим причинам. Злоумышленники, как правило, используют следующие приемы:

  • бэкдор
  • дефейс (изменение внешнего вида страниц)
  • фишинг
  • SEO-спам
  • вредоносные программы
  • использование ошибок в конфигурации
  • уязвимый код
  • уязвимое расширение
  • брутфорс
Читать дальше →
Всего голосов 19: ↑13 и ↓6+7
Комментарии9

Компания Microsoft представила Windows Defender Security Center

Время на прочтение3 мин
Количество просмотров18K


На днях, компания Microsoft представила Windows Defender Security Center (бесплатную для Windows 10). По их заявлениям — теперь это самая безопасная версия Windows из ранее представленых. Перевод взят из источника.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии19

Вклад авторов