Информация для интересующихся — в настоящее время в самом разгаре одно из крупнейших мероприятий для партнеров Microsoft, ориентированного на сервис-провайдеров. Корпорация рассказывает в режиме онлайн об обновлениях своих сервисов и появлении новых возможностей для расширения бизнеса. А завтра будет самая важная часть для тех, кто интересуется вопросами защиты данных пользователей в рамках экосистемы Microsoft. Поскольку Acronis выступает как Select Partner этого мероприятия, мы приглашаем всех желающих принять участие в завтрашней сессии #MInspire (на английском языке). Подробности и ссылку на для регистрации вы найдете под катом.
Антивирусная защита *
Защита компьютерных систем от вредоносного ПО
Дайджест киберинцидентов Acronis #3
Сегодня в нашем дайджесте мы расскажем о последствиях нашумевшей атаки REvil на Kaseya VSA, причем не только для компаний, которые использовали популярный сервис, но и для тех, кто вообще не устанавливал подобное ПО. Кроме этого вы узнаете о расширении активности TrickBot и о новых версиях успешно атаковавших в начале 2021 года шифровальщиков. Также в нашем дайджесте — история о том, как злоумышленники паразитируют на успешных атаках своих “коллег по цеху”. Подробнее обо всех этих инцидентах — под катом.
Новая атака REvil Ransomware на сети сервис-провайдеров: подробности, факты, индикаторы
Привет, Хабр! Сегодня мы хотим рассказать о подробностях новой атаки группы REvil/Sodinokibi, которая по некоторым данным позволила зашифровать данные более чем на 1 000 000 компьютеров в разных странах. В этом посте вы найдете информацию о механизме атаки, индикаторы заражения, рекомендации по защите, а также узнаете, почему злоумышленники решили не заниматься кражей данных, и какую роль в этом заражении играет BLM.
Должен ли MSP становиться MSSP?
Привет, Хабр! Сегодня мы хотим поделиться интересным мнением портала TAG Cyber о перспективах расширения бизнеса сервис-провайдеров (MSP) в области киберзащиты, что должно сделать их MSSP (Managed Security Service Providers). Под катом — разбор мнения экспертов из последнего квартального отчета, включая 5 основных препятствий, которые мешают MSP успешно развивать экспертизу в сфере ИБ. Если вы работаете в компании сервис-провайдере или хотели бы увидеть такие услуги в портфеле вашего MSP, приглашаем вас принять участие в опросе и обсудить вопрос трансформации MSP в MSSP в комментариях.
Истории
Дайджест киберинцидентов Acronis #2
В этом выпуске дайджеста киберинцидентов мы расскажем о взломе компании, работающей с ядерным оружием и о вынужденном переходе на личные почтовые ящики поставщика оборудования для кафе и ресторанов. Также вы узнаете о том, почему до сих пор работают “старые добрые” методы взлома email, и к каким неприятностям привело одну медицинскую компанию отсутствие внимания к защите учетных записей.
Конференция: новые возможности для хостинг-провайдеров
Привет, Хабр! Буквально на днях, 23 июня состоится виртуальная конференция, посвященная расширению сервисов хостинговых компаний. Вебинар будет проходить при участии представителей хостинговых компаний и экспертов со стороны вендоров под супервайзингом организатора всемирно известных конференций CloudFest. На конкретных примерах мы обсудим модели расширения сервисного бизнеса хостинговых компаний и постараемся составить чек-лист потенциальных возможностей для развития дополнительных услуг. Для заинтересованных — ссылка на регистрацию и все подробности под катом.
Транспортный агент MS Exchange для защиты от вирусов и нежелательной почты
Exchange довольно мощный и популярный почтовый сервер в мире энтерпрайза. Против угроз малварей и фишинга он имеет как встроенные механизмы защиты, так и возможность использования сторонних продуктов. Но в реальности этих возможностей не всегда достаточно для отлова всех вредоносных писем: малвари проходят пользователям до того, как попадут в антивирусные базы, а URL-адреса в репутационные списки, поэтому мы разработали инструмент, помогающий бороться с различными угрозами, приходящими к нам по почте.
Дайджест киберинцидентов Acronis #1
Привет, Хабр! Начиная с сегодняшнего дня мы будем публиковать еженедельные дайджесты новостей информационной безопасности, рассказывать о новых взломах и угрозах, а также делиться своим опытом глобального наблюдения за киберпреступностью. В этой дайджесте вы узнаете о новых крупных взломах и атаках, маскировке известных группировок, секретах успешного фишинга и о том, сколько патчей Microsoft в июне нужно установить в обязательном порядке.
Хотите узнать, как именно происходит атака Ransomware?
Ransomware или программы-вымогатели являются одним из наиболее разрушительных видов вредоносного ПО, и в последние годы доля Ransomware среди атак на бизнес неуклонно растет. По данным исследования Acronis Cyber Threats Report по итогам 2020 года именно вымогатели стали угрозой №1 для бизнеса и организаций по всему миру.
Сегодня мы предлагаем вам принять участие в очень познавательном мероприятии — 16 июня 2021 года мы проведем разбор атаки Ransomware и практики противодействия ей в реальном времени. Кроме этого мы расскажем об основных трендах на фронте Ransomware, а также проведем дискуссию с экспертами и ответим на вопросы участников. Зарегистрироваться на демонстрацию можно здесь, а все подробности о мероприятии — под катом.
Эксклюзив — США: по словам чиновника, взломы с помощью программ-вымогателей надо приравнять к терроризму
Вашингтон (Рейтер) — Министерство юстиции США считает расследования атак с использованием программ-вымогателей таким же важным, как и терроризм. После взлома Colonial Pipeline и увеличения ущерба, нанесенного киберпреступниками, сообщил Reuters высокопоставленный чиновник ведомства.
Хакеры создали подставную фирму SecuriElite, чтобы атаковать исследователей безопасности и других хакеров
Сайт несуществующей компании SecuriElite
В январе 2021 года специалисты Google Threat Analysis Group (TAG) рассказали об атаке на исследователей ИТ-безопасности по всему миру. Теперь опубликованы некоторые подробности этой необычной операции.
Злоумышленники использовали новые 0-day, которые срабатывают в последних версиях Windows 10 и Chrome. Кроме того, исследователям предлагали поучаствовать в совместном проекте Visual Studio и по их запросу предоставляли DLL якобы с кодом эксплоита (хэш DLL на VirusTotal). Такой вектор социальной инженерии встречается впервые в мире.
Cyber Protection Week: 3 самых интересных вывода про ИБ для частных пользователей
2 апреля 2021 года закончилось ежегодное мероприятие – Cyber Protection Week, которая раньше называлась BackUp Day. За последние годы пришлось уйти от формата одного дня, потому что тем для обсуждения стало очень много, и вести разговор не только о бэкапе, но и о других аспектах киберзащиты. Сегодня мы делимся основными выводами, которые были сделаны по итогам Cyber Protection Week 2021 с учетом исследований и опросов участников мероприятия.
Исследование: какие способы обхода антивирусов используют хакеры
Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО. Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компаний, а его эффективность снижается.
Для решения этой проблемы хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters) или просто «пакеры». В этой статье на примере банковского трояна RTM мы рассмотрим, какие «пакеры» могут использовать злоумышленники и как эти «пакеры» осложняют обнаружение ВПО.
Полная версия данного исследования доступна по ссылке.
Ближайшие события
Darkside возвращается: анализ крупномасштабной кампании по хищению данных
Наша команда недавно провела несколько резонансных расследований атак, приписываемых группировке киберпреступников Darkside. Эти узконаправленные кампании проводились в несколько этапов и длились от нескольких недель до нескольких месяцев, а их целью было хищение и шифрование конфиденциальных данных, включая резервные копии. В этой статье мы рассмотрим замеченные нами тактики, техники и процедуры (ТТП).
Как Runescape ловит ботоводов, и почему она не поймала меня
Автоматизация действий игрока всегда была серьёзной проблемой таких MMORPG, как World of Warcraft и Runescape. Подобный взлом игр сильно отличается от традиционных читов, например, в шутерах.
В один из выходных я решил изучить системы обнаружения, используемые Jagex для предотвращения автоматизации действий игрока в Runescape.
Ботоводство
Последние несколько месяцев аккаунт
sch0u
круглосуточно играл на сервере world 67, выполняя такие монотонные задачи, как убийство мобов и сбор ресурсов. На первый взгляд, этот аккаунт похож на любого другого игрока, но есть одно важное отличие: это бот.Я запустил этого бота ещё в октябре, чтобы проверить возможности системы распознавания ботов. Попробовав найти информацию о том, как Jagex борется с ботоводами, я обнаружил только видео платных ботов, разработчики которых хвастались тем, что их системы перемещения мыши неотличимы от действий человека.
Поэтому единственное, что я смог понять — это важность перемещений мыши, но так ли это на самом деле?
Исследование целевых атак на российские НИИ
В конце сентября 2020 года в вирусную лабораторию «Доктор Веб» за помощью обратился один из российских научно-исследовательских институтов. Сотрудники НИИ обратили внимание на ряд технических проблем, которые могли свидетельствовать о наличии вредоносного ПО на одном из серверов локальной сети. В ходе расследования мы установили, что на НИИ была осуществлена целевая атака с использованием ряда специализированных бэкдоров. Изучение деталей инцидента показало, что сеть института была скомпрометирована задолго до обращения к нам и, судя по имеющимся у нас данным, — не одной APT-группой.
В этой статье мы восстановим хронологию заражения сети, идентифицируем обнаруженные бэкдоры и обратим внимание на выявленные пересечения в их коде и сетевой инфраструктуре. Также мы попробуем ответить на вопрос: кто стоит за атаками?
Пока расследование не разлучит нас: малварь, которая может сидеть в сети компании годами
Недавно мы расследовали АРТ-атаку на одну российскую компанию и нашли много занятного софта. Сначала мы обнаружили продвинутый бэкдор PlugX, популярный у китайских группировок, АРТ-атаки которых обычно нацелены на похищение конфиденциальной информации, а не денег. Затем из скомпрометированной сети удалось вытащить несколько других схожих между собой бэкдоров (nccTrojan, dnsTrojan, dloTrojan) и даже общедоступных утилит.
Программы, используемые в этой преступной кампании, не отличаются сложностью, за исключением, может быть, PlugX. К тому же три из четырех вредоносов использовали при запуске давно известную технику DLL hijacking. Тем не менее, как показало наше исследование, даже при таких условиях злоумышленники могут годами оставаться в скомпрометированных сетях.
Мы решили изучить обнаруженный софт и поделиться своими наблюдениями.
Nemezida DNT
Большинство интернет-компаний в сети отслеживают не только личную жизнь пользователей, но и корпоративные данные сотрудников и собирают излишнюю информацию.
Это происходит без четкого контроля, что с этими данными в дальнейшем происходит и кто получает к ним доступ.
Так-как большинство программ, с помощью которых пользователь использует интернет, сами собирают информацию о пользователях, необходимо быть уверенным в выбранном решении и отсутствии незапротоколированных возможностей.
В этом посте хотим рассказать о стартапе который хочет решить эту задачу.
Nemezida DNT– плагин, направленный на защиту пользователя и устройства от сбора информации, выполняющий функции проверки сайтов на наличие вредоносного кода и их репутации.
Проект «Nemezida DNT» занял призовое место в недавно завершившемся Хакатоне Demhack 2, посвященному теме «Приватность и доступность информации».
Что нужно для самовосстановления удаленных рабочих мест?
По мере того, как рабочие места во всех странах планомерно переехали из офисов в домашние сети, проблема простоев и восстановления после сбоев стала намного более острой. В этом посте мы поговорим о том, какие технологии позволяют обеспечить возможность “самовосстановления” рабочего места, а также о преимуществах интегрированных решений для конечных точек.
Фишинг и с чем его едят
Почти каждый из нас слышал это страшное слово, но далеко не каждый понимает, что же это такое?
Давайте разберемся вместе с Вами с этим вопросом и найдем ответы о том, как не попасть в лапы коварных киберпреступников. ?
Вклад авторов
-
gjf 842.0 -
esetnod32 819.0 -
mir-mir 403.0 -
alizar 401.2 -
yaPetrovich 396.0 -
nchaly 381.0 -
Onthar 350.0 -
doctorweb 345.7 -
vilgeforce 344.0 -
ttools 279.0