Обновить
18.66

Антивирусная защита *

Защита компьютерных систем от вредоносного ПО

Сначала показывать
Порог рейтинга
Уровень сложности

Сравниваем код модульных APT-бэкдоров

Время на прочтение7 мин
Количество просмотров2.3K


В июле 2020 года мы выпустили исследование целевых атак на государственные учреждения Казахстана и Киргизии с подробным разбором вредоносных программ, найденных в скомпрометированных сетях. Список тогда получился настолько внушительный, что одни только IoC’и заняли несколько страниц текста. В процессе расследования этих инцидентов среди прочего ВПО мы изучили образцы мультимодульных бэкдоров PlugX, которые использовались для первичного заражения локальных сетей пострадавших организаций. Применение программ этого семейства свидетельствует о возможной причастности к атакам китайских APT-групп.

Главный объект изучения сегодняшней статьи — бэкдор ShadowPad — попал в нашу вирусную лабораторию с одного из зараженных компьютеров локальной сети госучреждения Киргизии. Различные модификации этого семейства являются известным инструментом Winnti — APT-группы предположительно китайского происхождения, активной как минимум с 2012 года. В ходе экспертизы мы также обнаружили несколько модификаций PlugX, установленных на том же компьютере.

Рассмотрим некоторые алгоритмы работы обоих бэкдоров и уделим внимание сходствам в коде, а также некоторым пересечениям в их сетевой инфраструктуре.
Читать дальше →

Вебкаст Хабр ПРО #6. Мир ИБ: паранойя vs здравый смысл

Время на прочтение2 мин
Количество просмотров3.7K


В сфере безопасности легко либо недосмотреть, либо, наоборот, потратить слишком много сил в никуда. Сегодня мы пригласим в наш вебкаст топ-автора из хаба «Информационная безопасность» Луку Сафонова (LukaSafonov) и Джабраила Матиева (djabrail) — руководителя направления защиты конечных устройств в «Лаборатории Касперского». Вместе с ними мы поговорим о том, как найти ту тонкую грань, где здравый смысл переходит в паранойю: где заканчиваются возможности решений EPP (Endpoint protection), кому уже нужны решения Endpoint Detection and Response (EDR) и как понять, что компания может стать целью таргетированной атаки и какие продукты помогают справляться с этими угрозами. О том, что мы будем обсуждать, под катом.

Программа-вымогатель Conti отключает сервисы резервного копирования и использует Windows Restart Manager

Время на прочтение5 мин
Количество просмотров5.5K

Судя по большому количеству признаков, Conti позаимствовала код у семейства Ryuk. Эта программа используется для целевых атак на корпорации с декабря 2019 года, но недавно операторы Conti также запустили сайт с утечками под названием ‘Conti.News’, на котором они публикуют украденные данные, если жертва не заплатит выкуп. Как потомка Ryuk, программу-вымогателя Conti могут доставлять на компьютер жертвы трояны Trickbot. Conti является современным вредоносным ПО и может использоваться как Ransomware-as-a-Service для спланированных атак, например, на конкурентов.

Читать далее

Где живут вредоносы: хакерская инфраструктура и криминальные сервисы

Время на прочтение8 мин
Количество просмотров7.6K
Все онлайн-бизнесы нуждаются в стабильной и надёжной инфраструктуре. Самые продвинутые рекламные кампании, стратегии выхода на рынок и удержания клиентов теряют смысл, если сайт магазина систематически недоступен, а приём платежей работает через раз. Всё это справедливо и для киберпреступного бизнеса. В этом посте мы расскажем, как устроена хакерская инфраструктура и какими способами обеспечивается бесперебойная работа криминальных сервисов.

image

Расследуем целевую шпионскую атаку на российский ТЭК

Время на прочтение7 мин
Количество просмотров5.9K


Наш опыт расследования инцидентов в сфере компьютерной безопасности показывает, что электронная почта по-прежнему является одним из самых распространенных каналов, используемых злоумышленниками для первичного проникновения в атакуемые сетевые инфраструктуры. Одно неосмотрительное действие с подозрительным (или не очень) письмом становится точкой входа для дальнейшего заражения, поэтому киберпреступники активно применяют методы социнженерии, пусть и с переменным успехом.

В этом посте мы хотим рассказать о нашем недавнем расследовании спам-кампании, нацеленной на ряд предприятий топливно-энергетического комплекса России. Все атаки происходили по одному сценарию с использованием поддельных электронных писем, при этом над текстовым содержанием этих писем, кажется, никто особо не старался.
Читать дальше →

Безопасность, автоматизация и сокращение издержек: Виртуальная конференция Acronis о новых технологиях киберзащиты

Время на прочтение2 мин
Количество просмотров797

Привет, Хабр! Буквально через два дня состоится виртуальная конференция “Три шага к защите от киберпреступников” (“Defeating Cybercriminals in Three Moves”), посвященная новейшим подходам к киберзащите. Мы поговорим об использовании комплексных решений, о применении ИИ и других технологий противодействия новым угрозам. В мероприятии примут участие ИТ-руководители ведущих европейских компаний, представители аналитических агентств и визионеры в области кибербезопасности. Подробная информация и ссылка для регистрации — под катом.

Читать далее

Взаимодействие с Check Point SandBlast через API

Время на прочтение18 мин
Количество просмотров2.8K

Эта статья будет полезна тем, кто знаком с технологиями CheckPoint по эмуляции файлов(Threat Emulation) и проактивной очистке файлов(Threat Extraction) и желает сделать шаг в сторону автоматизации данных задач. У Check Point есть Threat Prevention API, который работает как в облаке , так и на локальных устройствах, и функционально он идентичен проверке файлов в потоках web/smtp/ftp/smb/nfs трафика. Данная статья отчасти является авторской трактовкой набора статей из официальной документации, но построенная на своем опыте эксплуатации и на собственных примерах. Также в статье вы найдете авторские коллекции Postman для работы с Threat Prevention API.

Читать далее

Исследование Acronis Cyber Readiness: Как дела там, на удаленке?

Время на прочтение3 мин
Количество просмотров1.4K

Привет, Хабр! Вчера мы опубликовали пост, в котором рассказали о том, как чувствуют себя во время самоизоляции компании — сколько им это стоило, как они справляются с точки зрения безопасности и защиты данных. Сегодня речь пойдет о сотрудниках, которые вынуждены были начать работать удаленно. Под катом — результаты все того же исследования Acronis Cyber Readiness, но со стороны сотрудников.

Читать далее

Исследование Acronis Cyber Readiness: сухой остаток от COVIDной самоизоляции

Время на прочтение5 мин
Количество просмотров1.5K

Привет, Хабр! Сегодня мы хотим подвести небольшой итог ИТ-изменениям в компаниях, которые произошли, в результате пандемии коронавируса. Летом мы провели большой опрос среди ИТ-менеджеров и удаленных работников. И сегодня делимся с вами результатами. Под катом — информация об основных проблемах информационной безопасности, набирающих обороты угрозах и методах борьбы с киберпреступниками во время всеобщего перехода на удаленную работу со стороны организаций.

Читать далее
В мире кибербезопасности 2019 год запомнился наступлением шифровальщиков, ростом направленных атак на юридических лиц и возросшим вниманием злоумышленников к ценной информации. 2020 год зажёг вообще для всех, а в ИБ он добавил тренд на атаки по распределённым инфраструктурам. Чтобы показать этот опасный мир не на безликих цифрах, а на реальных историях, мы вместе с «Лабораторией Касперского» подготовили опрос про инциденты ИБ, с которыми вам приходилось сталкиваться, и используемые инструменты защиты. Через две недели мы обработаем результаты опроса в отдельном мегапосте, а самые интересные истории выложим апдейтом.
Пройти опрос

Охота за уязвимостью. Выполняем произвольный код на виртуальных машинах NVIDIA GeForce NOW

Время на прочтение5 мин
Количество просмотров9.7K

Введение


На фоне пандемии коронавируса возросла популярность облачных сервисов, позволяющих играть в видеоигры. Эти сервисы предоставляют вычислительные мощности, необходимые для запуска игр, и в режиме реального времени транслируют геймплей на устройства пользователей. Самое очевидное преимущество такой системы — игрокам нет необходимости иметь мощное железо. Чтобы запустить клиент сервиса и скоротать время на самоизоляции, хватит и вполне бюджетной машины: все вычисления происходят на удаленном сервере.

Одной из таких облачных платформ является GeForce NOW от компании NVIDIA. Согласно Google Trends, по всему миру пик поисковых запросов для этого сервиса пришелся на февраль. Это коррелирует с началом действия ограничений во многих странах Азии, Европы, Северной и Южной Америки и других регионах. В то же время для России, где режим самоизоляции начался позже, в марте, мы видим аналогичную картину, но с соответствующей задержкой.

Учитывая высокий интерес к GeForce NOW, мы решили рассмотреть эту платформу с точки зрения безопасности.
Читать дальше →

Киберграмотность сотрудников: флаеры и шаблоны писем, которые они захотят прочитать

Время на прочтение9 мин
Количество просмотров15K


Все мы знаем, насколько важно обучать сотрудников кибербезопасности. Чтобы помочь вам запустить или разнообразить мероприятия по информированию сотрудников, мы подготовили комплект шаблонов и памяток по кибербезопасности. Эти памятки касаются таких «вечных» тем, как пароли, доступ к файлам и папками, фишинг и whailing (уэйлинг). Кроме того, в комплект вошли памятки для сотрудников с разными уровнями опыта.
Читать дальше →

Итоги конкурса Acronis True Image 2021 и еще немного о защите

Время на прочтение3 мин
Количество просмотров1.8K
Вот и пришло время подвести итоги конкурса, который мы объявили 21 августа в посте, посвященном анонсу Acronis True Image 2021. Под катом — имена победителей, а также еще немного информации о продукте и о потребностях в защите для персональных пользователей.

image
Читать дальше →

Ближайшие события

[ +конкурс ] Новый релиз Acronis True Image 2021 — комплексная киберзащита и новые возможности

Время на прочтение6 мин
Количество просмотров9K
Привет, Хабр! У нас настало время очередного релиза Acronis True Image, нашего флагманского продукта для персональных пользователей. Версия 2021 года вышла действительно особенной, потому что она сочетает в себе и обширные возможности по защите данных, и новые средства для обеспечения безопасности информационных систем. Мы работаем над этим продуктом с 2007 года и каждый раз стараемся сделать его максимально удобным и функциональным для конечных пользователей. Под катом — подробная информация об отличиях True Image 2021, а также о новых технологиях, использованных в последней версии и небольшой розыгрыш лицензий.
image
Читать дальше →

RDP: слабые места протокола и эксперимент с развертыванием ханипота

Время на прочтение8 мин
Количество просмотров22K
RDP — один из самых популярных протоколов для удаленного подключения к машинам Windows. Но при неправильной конфигурации он может стать ахиллесовой пятой любой инфраструктуры.



Читать дальше →

Скрытый взлом паролей с помощью Smbexec

Время на прочтение7 мин
Количество просмотров15K


Мы регулярно пишем о том, как хакеры часто опираются на использование методов взлома без вредоносного кода, чтобы избежать обнаружения. Они буквально «выживают на подножном корму», используя стандартные средства Windows, тем самым обходя антивирусы и другие утилиты выявления вредоносной активности. Мы, как защитники, теперь вынуждены иметь дело с печальными последствиями таких хитрых техник взлома: удачно расположенный сотрудник может использовать тот же подход для скрытой кражи данных (интеллектуальная собственность компании, номера кредиток). И если он не будет торопиться, а работать медленно и незаметно, будет чрезвычайно сложно — но все же возможно, если применять правильный подход и соответствующие инструменты, — выявить такую активность.

С другой стороны, мне бы не хотелось демонизировать сотрудников, так как никто не хочет работать в бизнес-среде прямиком из «1984» Оруэлла. К счастью, существуют ряд практичных шагов и лайфхаков, которое могут значительно усложнить жизнь инсайдерам. Мы рассмотрим скрытные методы атаки, используемые хакерами сотрудниками с некоторым техническим бэкграундом. А чуть дальше мы обсудим варианты сокращения таких рисков – изучим как технический, так и организационный вариант действий.
Читать дальше →

Лечение или профилактика: как справиться с пандемией COVID-брендированных кибератак

Время на прочтение5 мин
Количество просмотров982
Охватившая все страны опасная инфекция уже перестала быть инфоповодом номер один в средствах массовой информации. Однако реальность угрозы продолжает привлекать внимание людей, чем успешно пользуются киберпреступники. По данным Trend Micro, тема коронавируса в киберкампаниях по-прежнему лидирует с большим отрывом. В этом посте мы расскажем о текущей ситуации, а также поделимся нашим взглядом на профилактику актуальных киберугроз.

Немного статистики


image
Карта векторов распространения, которые используют брендированные под COVID-19 кампании. Источник: Trend Micro

Главным инструментом киберпреступников по-прежнему остаются спам-рассылки, причём несмотря на предупреждения со стороны государственных органов граждане продолжают открывать вложения и переходить по ссылкам в мошеннических письмах, способствуя дальнейшему распространению угрозы. Страх заразиться опасной инфекцией приводит к тому, что, помимо пандемии COVID-19, приходится бороться с киберпандемией — целым семейством «коронавирусных» киберугроз.
Читать дальше →

Эффект доверенного просмотра против атаки «Man In Device»

Время на прочтение11 мин
Количество просмотров3.2K
Привет, Хабр.

Вы не задумывались о таком обстоятельстве, что век пользовательской криптографии безвозвратно уходит. Нет, я не о том, что шифрование мессенджеров и криптовалюты сегодня в опале. Я о старом добром ДБО, проще говоря о системах банк-клиент. Еще каких-то 10 лет назад любой уважающий себя банк-клиент состоял из софта и токена с цифровой подписью. А сегодня это уже практически раритет, все повсеместно переходят на смс-подтверждения, что безусловно на порядок удобнее чем возня с настройками крипто-провайдеров и установками сертификатов ЦП.

В чем же дело, неужели удобство перевесило безопасность в такой сфере как финансы? А вот и нет, оказывается, что безопасность обоих вариантов одинаково низкая. Как же так, ну понятно смс аутентификация – далеко не идеал безопасности с возможностью перехвата и подмены смсок, но крипта да еще и в аппаратном носителе! Всё дело в том, что любая система безопасности оценивается по её самому слабому звену.

Алиса и Боб


Опишу проблему на примере Алисы и Боба. Представьте, что в одной руке у Алисы смартфон, на экране которого выведен какой-либо платежный документ. А в другой руке беспроводной токен с цифровой подписью. Алисе предстоит подписать электронную платежку, для этого достаточно сопрячь токен и смартфон и кликнуть «подписать».
Читать дальше →

История одного взлома или учитесь на чужих ошибках

Время на прочтение6 мин
Количество просмотров18K


Тут должна быть затёртая цитата из Ницше про силу, но мы не стали её писать.

Однажды это может случится с каждым системным администратором – он придёт утром на работу, станет проверять работу инфраструктуры и обнаружит, что на файловом сервере вместо данных пользователей лежит архив и текстовый файл с требованием выкупа. Что делать, как жить дальше и как предотвратить повтор разбираемся в этой статье.
Читать дальше →

Что такое DNS-туннелирование? Инструкция по обнаружению

Время на прочтение5 мин
Количество просмотров32K


DNS-туннелирование превращает систему доменных имён в оружие хакеров. DNS – это, по сути, огромная телефонная книга интернета. А ещё DNS является базовым протоколом, позволяющим администраторам делать запросы в базу данных DNS-сервера. Пока вроде всё понятно. Но хитрые хакеры осознали, что можно скрытно общаться с компьютером-жертвой путём внедрения управляющих команд и данных в протокол DNS. Эта идея и лежит в основе DNS-туннелирования.
Читать дальше →

Вклад авторов