Как стать автором
Обновить
0.88

Антивирусная защита *

Защита компьютерных систем от вредоносного ПО

Сначала показывать
Порог рейтинга
Уровень сложности

Вопросы киберзащиты на Microsoft Inspire 2021

Время на прочтение 3 мин
Количество просмотров 784

Информация для интересующихся — в настоящее время в самом разгаре одно из крупнейших мероприятий для партнеров Microsoft, ориентированного на сервис-провайдеров. Корпорация рассказывает в режиме онлайн об обновлениях своих сервисов и появлении новых возможностей для расширения бизнеса. А завтра будет самая важная часть для тех, кто интересуется вопросами защиты данных пользователей в рамках экосистемы Microsoft. Поскольку Acronis выступает как Select Partner этого мероприятия, мы приглашаем всех желающих принять участие в завтрашней сессии #MInspire (на английском языке). Подробности и ссылку на для регистрации вы найдете под катом. 

Узнать больше про Microsoft Inspire
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

Дайджест киберинцидентов Acronis #3

Время на прочтение 4 мин
Количество просмотров 894

Сегодня в нашем дайджесте мы расскажем о последствиях нашумевшей атаки REvil на Kaseya VSA, причем не только для компаний, которые использовали популярный сервис, но и для тех, кто вообще не устанавливал подобное ПО. Кроме этого вы узнаете о расширении активности TrickBot и о новых версиях успешно атаковавших в начале 2021 года шифровальщиков. Также в нашем дайджесте — история о том, как злоумышленники паразитируют на успешных атаках своих “коллег по цеху”. Подробнее обо всех этих инцидентах — под катом.

Узнать подробности
Всего голосов 9: ↑7 и ↓2 +5
Комментарии 3

Новая атака REvil Ransomware на сети сервис-провайдеров: подробности, факты, индикаторы

Время на прочтение 8 мин
Количество просмотров 3.6K

Привет, Хабр! Сегодня мы хотим рассказать о подробностях новой атаки группы REvil/Sodinokibi, которая по некоторым данным позволила зашифровать данные более чем на 1 000 000 компьютеров в разных странах. В этом посте вы найдете информацию о механизме атаки, индикаторы заражения, рекомендации по защите, а также узнаете, почему злоумышленники решили не заниматься кражей данных, и какую роль в этом заражении играет BLM.

Узнать подробности
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 2

Должен ли MSP становиться MSSP?

Время на прочтение 5 мин
Количество просмотров 2.2K

Привет, Хабр! Сегодня мы хотим поделиться интересным мнением портала TAG Cyber о перспективах расширения бизнеса сервис-провайдеров (MSP) в области киберзащиты, что должно сделать их MSSP (Managed Security Service Providers). Под катом — разбор мнения экспертов из последнего квартального отчета, включая 5 основных препятствий, которые мешают MSP успешно развивать экспертизу в сфере ИБ. Если вы работаете в компании сервис-провайдере или хотели бы увидеть такие услуги в портфеле вашего MSP, приглашаем вас принять участие в опросе и обсудить вопрос трансформации MSP в MSSP в комментариях.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 0

Истории

Дайджест киберинцидентов Acronis #2

Время на прочтение 4 мин
Количество просмотров 1.1K

В этом выпуске дайджеста киберинцидентов мы расскажем о взломе компании, работающей с ядерным оружием и о вынужденном переходе на личные почтовые ящики поставщика оборудования для кафе и ресторанов. Также вы узнаете о том, почему до сих пор работают “старые добрые” методы взлома email, и к каким неприятностям привело одну медицинскую компанию отсутствие внимания к защите учетных записей. 

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0

Конференция: новые возможности для хостинг-провайдеров

Время на прочтение 4 мин
Количество просмотров 770

Привет, Хабр! Буквально на днях, 23 июня состоится виртуальная конференция, посвященная расширению сервисов хостинговых компаний. Вебинар будет проходить при участии представителей хостинговых компаний и экспертов со стороны вендоров под супервайзингом организатора всемирно известных конференций CloudFest. На конкретных примерах мы обсудим модели расширения сервисного бизнеса хостинговых компаний и постараемся составить чек-лист потенциальных возможностей для развития дополнительных услуг. Для заинтересованных — ссылка на регистрацию и все подробности под катом.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 1

Транспортный агент MS Exchange для защиты от вирусов и нежелательной почты

Время на прочтение 4 мин
Количество просмотров 5.5K

Exchange довольно мощный и популярный почтовый сервер в мире энтерпрайза. Против угроз малварей и фишинга он имеет как встроенные механизмы защиты, так и возможность использования сторонних продуктов. Но в реальности этих возможностей не всегда достаточно для отлова всех вредоносных писем: малвари проходят пользователям до того, как попадут в антивирусные базы, а URL-адреса в репутационные списки, поэтому мы разработали инструмент, помогающий бороться с различными угрозами, приходящими к нам по почте.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 6

Дайджест киберинцидентов Acronis #1

Время на прочтение 5 мин
Количество просмотров 1.6K

Привет, Хабр! Начиная с сегодняшнего дня мы будем публиковать еженедельные дайджесты новостей информационной безопасности, рассказывать о новых взломах и угрозах, а также делиться своим опытом глобального наблюдения за киберпреступностью. В этой дайджесте вы узнаете о новых крупных взломах и атаках, маскировке известных группировок, секретах успешного фишинга и о том, сколько патчей Microsoft в июне нужно установить в обязательном порядке.

Читать дайджест
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

Хотите узнать, как именно происходит атака Ransomware?

Время на прочтение 5 мин
Количество просмотров 4.3K

Ransomware или программы-вымогатели являются одним из наиболее разрушительных видов вредоносного ПО, и в последние годы доля Ransomware среди атак на бизнес неуклонно растет. По данным исследования Acronis Cyber Threats Report по итогам 2020 года именно вымогатели стали угрозой №1 для бизнеса и организаций по всему миру.

Сегодня мы предлагаем вам принять участие в очень познавательном мероприятии — 16 июня 2021 года мы проведем разбор атаки Ransomware и практики противодействия ей в реальном времени. Кроме этого мы расскажем об основных трендах на фронте Ransomware, а также проведем дискуссию с экспертами и ответим на вопросы участников. Зарегистрироваться на демонстрацию можно здесь, а все подробности о мероприятии — под катом. 

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 0

Эксклюзив — США: по словам чиновника, взломы с помощью программ-вымогателей надо приравнять к терроризму

Время на прочтение 3 мин
Количество просмотров 1.8K
image

Вашингтон (Рейтер) — Министерство юстиции США считает расследования атак с использованием программ-вымогателей таким же важным, как и терроризм. После взлома Colonial Pipeline и увеличения ущерба, нанесенного киберпреступниками, сообщил Reuters высокопоставленный чиновник ведомства.
Читать дальше →
Всего голосов 15: ↑13 и ↓2 +11
Комментарии 0

Хакеры создали подставную фирму SecuriElite, чтобы атаковать исследователей безопасности и других хакеров

Время на прочтение 3 мин
Количество просмотров 5K

Сайт несуществующей компании SecuriElite

В январе 2021 года специалисты Google Threat Analysis Group (TAG) рассказали об атаке на исследователей ИТ-безопасности по всему миру. Теперь опубликованы некоторые подробности этой необычной операции.

Злоумышленники использовали новые 0-day, которые срабатывают в последних версиях Windows 10 и Chrome. Кроме того, исследователям предлагали поучаствовать в совместном проекте Visual Studio и по их запросу предоставляли DLL якобы с кодом эксплоита (хэш DLL на VirusTotal). Такой вектор социальной инженерии встречается впервые в мире.
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 3

Cyber Protection Week: 3 самых интересных вывода про ИБ для частных пользователей

Время на прочтение 3 мин
Количество просмотров 1.3K

2 апреля 2021 года закончилось ежегодное мероприятие – Cyber Protection Week, которая раньше называлась BackUp Day. За последние годы пришлось уйти от формата одного дня, потому что тем для обсуждения стало очень много, и вести разговор не только о бэкапе, но и о других аспектах киберзащиты. Сегодня мы делимся основными выводами, которые были сделаны по итогам Cyber Protection Week 2021 с учетом исследований и опросов участников мероприятия.

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 0

Исследование: какие способы обхода антивирусов используют хакеры

Время на прочтение 8 мин
Количество просмотров 9.1K

Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО. Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компаний, а его эффективность снижается.

Для решения этой проблемы хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters) или просто «пакеры». В этой статье на примере банковского трояна RTM мы рассмотрим, какие «пакеры» могут использовать злоумышленники и как эти «пакеры» осложняют обнаружение ВПО.

Полная версия данного исследования доступна по ссылке.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 4

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн
Геймтон «DatsEdenSpace» от DatsTeam
Дата 5 – 6 апреля
Время 17:00 – 20:00
Место
Онлайн

Darkside возвращается: анализ крупномасштабной кампании по хищению данных

Время на прочтение 9 мин
Количество просмотров 6.3K

Наша команда недавно провела несколько резонансных расследований атак, приписываемых группировке киберпреступников Darkside. Эти узконаправленные кампании проводились в несколько этапов и длились от нескольких недель до нескольких месяцев, а их целью было хищение и шифрование конфиденциальных данных, включая резервные копии. В этой статье мы рассмотрим замеченные нами тактики, техники и процедуры (ТТП).
Читать дальше →
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Как Runescape ловит ботоводов, и почему она не поймала меня

Время на прочтение 4 мин
Количество просмотров 9.2K

Автоматизация действий игрока всегда была серьёзной проблемой таких MMORPG, как World of Warcraft и Runescape. Подобный взлом игр сильно отличается от традиционных читов, например, в шутерах.

В один из выходных я решил изучить системы обнаружения, используемые Jagex для предотвращения автоматизации действий игрока в Runescape.

Ботоводство


Последние несколько месяцев аккаунт sch0u круглосуточно играл на сервере world 67, выполняя такие монотонные задачи, как убийство мобов и сбор ресурсов. На первый взгляд, этот аккаунт похож на любого другого игрока, но есть одно важное отличие: это бот.


Я запустил этого бота ещё в октябре, чтобы проверить возможности системы распознавания ботов. Попробовав найти информацию о том, как Jagex борется с ботоводами, я обнаружил только видео платных ботов, разработчики которых хвастались тем, что их системы перемещения мыши неотличимы от действий человека.

Поэтому единственное, что я смог понять — это важность перемещений мыши, но так ли это на самом деле?
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 3

Исследование целевых атак на российские НИИ

Время на прочтение 8 мин
Количество просмотров 6K

В конце сентября 2020 года в вирусную лабораторию «Доктор Веб» за помощью обратился один из российских научно-исследовательских институтов. Сотрудники НИИ обратили внимание на ряд технических проблем, которые могли свидетельствовать о наличии вредоносного ПО на одном из серверов локальной сети. В ходе расследования мы установили, что на НИИ была осуществлена целевая атака с использованием ряда специализированных бэкдоров. Изучение деталей инцидента показало, что сеть института была скомпрометирована задолго до обращения к нам и, судя по имеющимся у нас данным, — не одной APT-группой.

В этой статье мы восстановим хронологию заражения сети, идентифицируем обнаруженные бэкдоры и обратим внимание на выявленные пересечения в их коде и сетевой инфраструктуре. Также мы попробуем ответить на вопрос: кто стоит за атаками?   

Читать далее
Всего голосов 14: ↑12 и ↓2 +10
Комментарии 10

Пока расследование не разлучит нас: малварь, которая может сидеть в сети компании годами

Время на прочтение 18 мин
Количество просмотров 12K

Недавно мы расследовали АРТ-атаку на одну российскую компанию и нашли много занятного софта. Сначала мы обнаружили продвинутый бэкдор PlugX, популярный у китайских группировок, АРТ-атаки которых обычно нацелены на похищение конфиденциальной информации, а не денег. Затем из скомпрометированной сети удалось вытащить несколько других схожих между собой бэкдоров (nccTrojan, dnsTrojan, dloTrojan) и даже общедоступных утилит.


Программы, используемые в этой преступной кампании, не отличаются сложностью, за исключением, может быть, PlugX. К тому же три из четырех вредоносов использовали при запуске давно известную технику DLL hijacking. Тем не менее, как показало наше исследование, даже при таких условиях злоумышленники могут годами оставаться в скомпрометированных сетях.


Мы решили изучить обнаруженный софт и поделиться своими наблюдениями.

Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 3

Nemezida DNT

Время на прочтение 2 мин
Количество просмотров 3.5K

Большинство интернет-компаний в сети отслеживают не только личную жизнь пользователей, но и корпоративные данные сотрудников и собирают излишнюю информацию.

Это происходит без четкого контроля, что с этими данными в дальнейшем происходит и кто получает к ним доступ.

Так-как большинство программ, с помощью которых пользователь использует интернет, сами собирают информацию о пользователях, необходимо быть уверенным в выбранном решении и отсутствии незапротоколированных возможностей.

В этом посте хотим рассказать о стартапе который хочет решить эту задачу.

Nemezida DNT– плагин, направленный на защиту пользователя и устройства от сбора информации, выполняющий функции проверки сайтов на наличие вредоносного кода и их репутации.

Проект «Nemezida DNT» занял призовое место в недавно завершившемся Хакатоне Demhack 2, посвященному теме «Приватность и доступность информации».

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 10

Что нужно для самовосстановления удаленных рабочих мест?

Время на прочтение 4 мин
Количество просмотров 2.8K

По мере того, как рабочие места во всех странах планомерно переехали из офисов в домашние сети, проблема простоев и восстановления после сбоев стала намного более острой. В этом посте мы поговорим о том, какие технологии позволяют обеспечить возможность “самовосстановления” рабочего места, а также о преимуществах интегрированных решений для конечных точек.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 2

Фишинг и с чем его едят

Время на прочтение 4 мин
Количество просмотров 6.4K

Почти каждый из нас слышал это страшное слово, но далеко не каждый понимает, что же это такое?

Давайте разберемся вместе с Вами с этим вопросом и найдем ответы о том, как не попасть в лапы коварных киберпреступников. ?

Читать далее
Всего голосов 13: ↑7 и ↓6 +1
Комментарии 10

Вклад авторов