Как стать автором
Обновить
12.15

Антивирусная защита *

Защита компьютерных систем от вредоносного ПО

Сначала показывать
Порог рейтинга
Уровень сложности

Как хакеры используют рекламные посты в соцсетях: атаки Desert Dexter на Ближнем Востоке

Время на прочтение8 мин
Количество просмотров1.1K

В феврале специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки и активную с сентября 2024 года. Для распространения вредоносного ПО злоумышленники создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой, содержащие ссылки на файлообменник или Telegram-канал. По этим ссылкам располагается вредонос AsyncRAT, модифицированное для поиска криптокошельков и взаимодействия с Telegram-ботом. Похожую кампанию в 2019 году описали эксперты из компании Check Point, но сейчас наблюдается изменение некоторых техник в цепочке атаки.

Подробное изучение инцидентов и жертв показало, что наиболее атакуемыми странами являются Египет, Ливия, ОАЭ, Россия, Саудовская Аравия и Турция. Мы назвали группировку Desert Dexter, в честь одного из подозреваемых. О том, какую цепочку атаки подготовили злоумышленники, рассказываем в статье.

Читать далее

Новости

Сайты с практическими заданиями для начинающих безопасников

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров15K

Меня часто спрашивают, как лучше всего строить свою карьеру в кибербезопасности - где изучать теорию, где отрабатывать знания на практике и т.д. Если без шуток, то вопросы, действительно, периодически поступают, и они, часто одни и те же. Поэтому, я решил собрать всю доступную мне инфу в единую базу знаний. Периодически её пополняю. И вот сегодня решил рассказать о ней на хабре. Собственно, начать решил с, наверное, одного из ключевых пунктов - с практических задач для отработки полученных знаний.

Сайтов с такими задачами существует много. Скорее всего, тут собрана даже не половина. Но я постарался охватить самые полезные/популярные из них.

Читать далее

Poco RAT в лапах дикой кошки: эволюция инструментов хакерской группировки Dark Caracal

Время на прочтение10 мин
Количество просмотров1.1K

В первом квартале 2024 года в поле зрения сотрудников департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) попал вредоносный семпл. Сообщество назвало его Poco RAT — по наименованию используемых библиотек POCO для C++. На момент обнаружения семпл не был атрибутирован к какой-либо известной группировке.

Исследование семпла выявило определенный набор функций для удаленного управления устройством жертвы, включая загрузку файлов, снятие скриншотов, выполнение команд, управление процессами и файлами.

Дополнительный анализ техник, тактик и процедур, цепочки атак и географии кампании позволил связать активность с группировкой Dark Caracal, известной использованием вредоносного ПО Bandook.

Читать далее

Почему молчит SIEM: откровенный разговор о расследовании инцидентов

Время на прочтение9 мин
Количество просмотров5.4K

Если вы думаете, что расследование ИБ-инцидентов — это скучное копание в логах под монотонное жужжание серверов, то спешу вас разочаровать. Это скорее детективный сериал, где вместо отпечатков пальцев — логи, а место преступления — запутанная паутина корпоративной сети. И да, наш главный герой тоже любит эффектно снимать солнцезащитные очки, только вместо фразы «Похоже, у нас убийство» он говорит: «Кажется, у нас компрометация Exchange».

В этой статье мы погрузимся в увлекательный мир расследования инцидентов, где каждый день — новая головоломка, а злоумышленники иногда оказываются более изобретательными, чем создатели CTF-заданий. Разберем ключевые аспекты этой непростой, но захватывающей работы: обсудим типичные сценарии атак, вспомним пару интересных историй из практики и ответим на вопрос о том, стоит ли компаниям идти на переговоры с хакерами.

Читать далее

Истории

«Змеиная» дисциплина: как группировка DarkGaboon незаметно атаковала российские компании

Время на прочтение5 мин
Количество просмотров4.6K

Привет всем! Ловите первое в новом году расследование от команды киберразведки экспертного центра безопасности Positive Technologies.

В октябре 2024 года наш департамент выявил и отследил ранее не известную группировку. Мы назвали ее в честь африканской габонской гадюки, которую можно встретить в окрестностях стратовулкана Килиманджаро – DarkGaboon. Злоумышленники атакуют финансовые подразделения российских организаций как минимум с мая 2023 года. Что «змеиного» у этой группы киберпреступников, как им удавалось оставаться незамеченными и на чем все-таки попалась группировка – рассказываем в статье.

К расследованию

Уроки истории: Первое в мире киберпреступление — червь Морриса

Время на прочтение11 мин
Количество просмотров7K
image

История развития компьютеров: эволюция и уязвимости


Изобретение компьютера провозгласили поворотным пунктом в истории человечества. Он обещал упростить сложные задачи, повысить эффективность и совершить революцию в области коммуникации. Первые разработчики рассматривали его как шаг к светлому будущему, наполненному бесконечными возможностями — первый шаг к достижению утопии человеческого прогресса.

Однако под этим идеалистическим видением начали появляться трещины. Такие инциденты, как утечка данных, вторжение в частную жизнь и неправильное использование платформ, выявили тревожную сторону технологического прогресса. WikiLeaks поразила мир откровениями о сборе конфиденциальных и частных данных. Это были признаки зарождающейся проблемы, слишком сложной для таких платформ, как Facebook, чтобы справиться с ней в одиночку.

Появился новый вид программ — способных автономно перемещаться с одного компьютера на другой. Чтобы вспомнить этот процесс, мы должны вернуться к истокам.

Ранние дни вычислительной техники


Компьютерный мир 1970-х годов переживал кардинальные перемены. В отрасли доминировали большие мэйнфреймы, часто от IBM. Сетевое взаимодействие в ту эпоху было элементарным. Для передачи данных приходилось вручную переносить дискеты между машинами.
Совместная работа на расстоянии представляла собой серьезную логистическую проблему. Например, если ученые из Массачусетского технологического института нуждался в помощи коллеги из Калифорнии, ему приходилось физически перевозить перфокарты или магнитные ленты. Программисты отмечают, что такие процессы были крайне неудобными и трудоемкими.
Читать дальше →

Основы переезда Kaspersky Security Center

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров3.3K

Рано или поздно каждому администратору безопасности Kaspersky Security Center придётся столкнуться с радостями и трудностями переезда сервера администрирования, в связи с абсолютно различными причинами, начиная от миграции локальных мощностей в ЦОД, и заканчивая невозможностью обновления старого ПО.
И многие, подозреваю, хотели бы знать различные подводные камни, возникавшие в аналогичных ситуациях, детали о тонкостях планирования инфраструктуры серверов администрирования и узнать каким бэйзлайнам (стандартам) развёртывания следовать.

Читать далее

Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика

Время на прочтение18 мин
Количество просмотров18K

Десятилетиями бэкапы защищали нас в первую очередь от физического выхода из строя оборудования и случайной порчи данных. Хорошая система резервного копирования (СРК) должна была пережить пожар, потоп, а потом оперативно дать возможность бизнесу продолжить нормальную работу. Но появилась другая беда, которая намного вероятнее потопа и от которой не спасают несгораемые перекрытия и физическое разнесение площадок в разные города.

Вирусы-шифровальщики (Ransomware) — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.

Цель этого поста — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап. Ну что, велком под кат!

Читать далее

Малварь ниже «уровня радаров»

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров14K

Атаки на виртуальную инфраструктуру VMware ESXi в последнее время стали заметно набирать обороты. Сценарий, когда злоумышленник получает доступ к гипервизору, а затем останавливает все виртуальные машины и шифрует их диски, выглядит пугающе реалистично, особенно если компания не подготовлена к таким угрозам. Речь не только о редких случаяx, когда проникают особо изощрённые APT-группы. Всё чаще встречаются относительно простые, но крайне эффективные шифровальщики, которые атакуют хост ESXi, оставляя администраторов и владельцев инфраструктуры с зашифрованными файлами и практически без каких-либо зацепок для быстрого восстановления.

Именно с такой ситуацией я столкнулся в своей деятельности - крупная коммерческая организация скомпрометирована сначала через фишинг и получение доступа во внутреннюю инфраструктуру с использованием VMware Horizon. Следом за этим, используя уязвимость программного обеспечения, VMware злоумышленником получен доступ к ESXI и загружены вредоносные сценарии.

Мое внимание привлек тот факт, что ни одно средство защиты информации не воспринимало эти файлы как вредоносные.

Читать далее

Инструменты атакующих в 2023–2024 годах

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров8.9K

На конференции OFFZONE 2024, которая прошла в Москве в культурном центре ЗИЛ 22–23 августа, выступил наш сотрудник Семён Рогачёв, руководитель отдела реагирования на инциденты. Он рассказал, какие инструменты сегодня чаще всего используются в кибератаках на российскую Linux- и Windows-инфраструктуру, и объяснил, как эффективно отлавливать и отражать подобные атаки.

Мы написали текст по мотивам этого доклада, обогатив его данными за конец 2024 года. Статья будет полезна для тех, кто занимается пентестами и реагированием на инциденты.

Читать далее

Интернет Контроль Сервер ( ICS ) – NGFW и не только

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров2.8K

В кастинге на роль межсетевого экрана для предприятия были испытаны IDECO и ICS (Internet Control Server) — Интернет Контроль Сервер, далее просто ИКС. Они оба включены в нужные реестры и России и Беларуси. И, опять‑таки, импортозамещение... Учитывая, что больше букв отведено ИКС, о нём и пойдёт речь в данной статье. Да и информации по нему на Хабре практически нет. IDECO хороший, просто хороший NGFW, а ICS — интересный, как минимум, количеством включенных в его состав модулей: тут не только обычный Firewall+IDS/IPS, но и сервера: почтовый, файловый, сообщений на Jabber, IP‑телефонии на Asterisk. Да, и главное отличие, ICS построен на FreeBSD, у которой в разы меньше уязвимостей по сравнению с Ubuntu.

Я никак не связан с компанией‑разработчиком ООО «А‑Реал Консалтинг» кроме того, что использую этот продукт, приобретённый нашей организацией за полную стоимость. Статья не согласовывалась и не вносились исправления от представителей разработчика. Это только личный опыт использования в работе конкретного программного продукта.

Ну и что он умеет?

GUI для исследования внутренностей PDF

Время на прочтение3 мин
Количество просмотров8.3K


Как известно, PDF-файлы часто используются как контейнеры для вирусов и эксплоитов. Они применяются в фишинговых кампаниях и социальной инженерии, когда жертве присылают для просмотра «безобидный документ» в формате PDF, а тот запускает на исполнение вредоносный код через незакрытую уязвимость в браузере или PDF-ридере.

Перед открытием документа всегда желательно посмотреть, что находится внутри. Для этих целей существуют парсеры, которые разбирают PDF. Например, Interactive PDF Analysis (IPA, на скриншоте вверху) и другие.

Даже если перед нами чистый PDF, иногда нужно изучить содержимое и извлечь полезные ресурсы в нетронутом виде — например, оригинальные изображения в JPG.
Читать дальше →

Не нажимайте эту кнопку: почему макросы Office все еще опасны

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров7.7K

В 1993 году вышел Excel 5.0 — первый продукт Microsoft, поддерживающий макросы на языке Visual Basic for Applications. Это событие стало настоящей революцией для офисных клерков: сотрудники, не обладавшие специальными знаниями в программировании, вдруг получили мощный инструмент для автоматизации монотонных офисных задач, которые прежде отнимали уйму времени. 

Однако макросы пришлись по душе не только работникам офисов. Всего спустя два года появился Concept — первый вирус, который эксплуатировал возможности макросов для кибератак. С тех пор макросы Microsoft Office стали излюбленным способом проникновения в корпоративную сеть у хакеров. Даже сегодня многие успешные атаки на компании начинаются с отправки фишингового письма с документом, который заражен вредоносным макросом.

В этой статье мы разберем механизмы работы макросов и на конкретных примерах покажем, как злоумышленники обходят средства защиты, которые Microsoft совершенствует уже четверть века. Отдельно поговорим про методы социальной инженерии, превращающие макросы в настоящее кибероружие в руках злодеев.

Читать далее

Ближайшие события

25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань
20 – 22 июня
Летняя айти-тусовка Summer Merge
Ульяновская область

Умный вирус с майнером

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.4K

Поймал вирус впервые за 8 лет отсутствия антивируса в системе.
И всего лишь человеческий фактор был ошибкой.

Читать далее

Погружаемся в матрицу: как MITRE ATT&CK помогает бороться с APT-группировками

Время на прочтение8 мин
Количество просмотров4.5K

Многие из вас слышали про APT (advanced persistent threat) — тщательно спланированные кибератаки, как правило, нацеленные на определенную компанию или отрасль. Логично предположить, что за ними стоят хорошо организованные группировки с солидными бюджетами и высокотехнологичными инструментами. Тактики и техники APT-группировок описаны в матрице MITRE ATT&CK. Исследователи и специалисты по кибербезопасности постоянно пополняют ее новыми данными, а также используют знания из нее при разработке средств защиты информации.

Так делают и наши эксперты. В этой статье мы хотим показать, как данные из MITRE ATT&CK помогают MaxPatrol EDR защищать компании от продвинутых угроз. Для этого мы проанализировали реальные атаки четырех известных APT-группировок и теперь расскажем, как MaxPatrol EDR сможет их остановить. Детальный разбор ждет вас под катом 👇

Читать далее

Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров9.3K

Привет, Хабр! На связи Дмитрий Неверов, руководитель направления тестирования внутренней инфраструктуры в Бастионе. Недавно я выпустил книгу «Идём по киберследу», представляющую собой практическое руководство по BloodHound — инструменту для разведки и анализа Active Directory, который очень любят хакеры, пентестеры и сисадмины. 

В статье расскажу о том, как работает это приложение и за что его так любят вышеупомянутые специалисты. Мы выясним, почему мониторинг Active Directory является ключевым элементом в построении безопасной сетевой инфраструктуры, и разберемся, как теория графов помогает защищать корпоративные сети. Напоследок поделюсь парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов.

Читать далее

Зачем нужны метрики работы с инцидентами в Security Operations Center: объясняем на примере из «Властелина колец»

Время на прочтение15 мин
Количество просмотров3.1K

Одной из важных и сложных задач, решаемых центром кибербезопасности (Security Operations Center, SOC), является оценка последствий киберинцидентов (уже наступивших или тех, которые вот-вот наступят). Это позволяет присваивать инциденту приоритет и реагировать в соответствии с ним. Но куда труднее сказать, какова вероятность успешной атаки в будущем. В этой статье мы поговорим о том, как измерить этот риск с помощью метрик, какие данные нам для этого понадобятся и где их взять. А для наглядности отправимся в фэнтезийный мир Дж. Р. Р. Толкина и убедимся, что наш метод поможет и там.

В добрый путь!

Как изменились атаки на российские компании за два года

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2.4K

В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практически сравнялось с показателями за весь 2022 год. Российские организации атакуются десятками кибершпионских, хактивистских и финансово мотивированных группировок.

Российские организации все чаще сталкиваются с высококвалифицированными целевыми атаками. Киберпреступность — один из главных факторов в современных геополитических конфликтах. Злоумышленники рассылают фишинговые письма с вредоносными вложениями, маскирующимися под различные документы — приказы, резюме, методические указания, даже под официальные документы регуляторов.

Как еще и почему изменился ландшафт угроз? И что можно предпринять, чтобы защититься от такого числа опасностей?

Подробности

Чиним блокировку AVG и AVAST антивирусов – этот продукт не поддерживается в вашем текущем местоположении

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров17K

Сегодня я расскажу о личном опыте борьбы с блокировкой семейства антивирусов AVG (AVG Antivirus Free, AVG Internet Security, ссылки на описания дал на сторонний русский сайт, с которого последние версии легко скачиваются из России), которые с начала годаперестали нормально работать в России: при попытке зайти в антивирус я вижу лишь сообщение, что, к сожалению, для России данный софт не поддерживается. Сегодняшняя статья не о политике и не о выборе антивируса. Я уважаю разные антивирусные решения. В моем понимании антивирус есть необходимость, особенно на рабочем компьютере, где есть важные данные. А если мы говорим о бизнесе, то, по‑моему, так же важно компании иметь своё видение на вопросы защиты, иметь одно принятое решение, которое местные администраторы умеют обслуживать. Меня устраивает Microsoft Defender как антивирус, если уметь его настроить и отключить лишнее, но только его версии под новые ОС. Речи о Windows 7/8/8.1 точно не идёт. Если вы используете старые ОС, выбирайте современный антивирус, который их поддерживает. Это не Defender! Ничего плохого не скажу о российских антивирусных решениях. Переучивать компанию использующее те или иные решения тоже не стану, — не моя компетенция в целом, да и дело не моё, кто что использует. На этой ноте, собственно, и прихожу к тому, что многие используют антивирусные решения AVT и Avast, — они работают на любой версии Windows, бесплатные версии вполне удовлетворяют по функционалу. Если вы пользователь AVG или Avast в России и вас затрагивает блокировка, статья для вас. Рассмотрю два (даже почти три) подхода к решению, подробно описав тот, что на мой взгляд правилен.

Снимаем геоблокировку с AVG и Avast

6P Концепция информационной безопасности

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4K

Наши заказчики периодически спрашивают: что делать, когда базовые задачи по антивирусной защите, защите интернет-канала и резервному копированию уже решены? Куда двигаться дальше? В таких случаях я предлагаю концепцию "6P" — простой и эффективный подход, помогающий сфокусироваться на пяти основных аспектах информационной безопасности и тем самым повысить уровень защищенности компании. Эти направления включают: осведомленность сотрудников, надежные пароли, ограничение привилегированного доступа, своевременное обновление программного обеспечения, защиту от фишинга и периодические проверки на защищённость инфраструктуры.

Читать далее
1
23 ...

Вклад авторов