Как стать автором
Обновить
12.98

Антивирусная защита *

Защита компьютерных систем от вредоносного ПО

Сначала показывать
Порог рейтинга
Уровень сложности

LED-it-GO — угроза безопасности данных

Время на прочтение3 мин
Количество просмотров6.1K
Блуждая по просторам интернета, наткнулся на любопытные исследования специалистов по компьютерной безопасности из израильского университета. Они создали вредоносную программу (Malware), назначение которой – передача данных на расположенную в зоне прямой видимости камеру с находящегося в офф-лайне компьютера. Цель состояла в моделировании хакерской атаки и возможности трансляции данных с зараженного компьютера с использованием светодиода активности жесткого диска. Технология, на мой взгляд, несколько голливудская, но, тем не менее, интересная.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии8

Кибергруппа RTM специализируется на краже средств у российских компаний

Время на прочтение16 мин
Количество просмотров16K

Известно несколько кибергрупп, специализирующихся на краже средств у российских компаний. Мы наблюдали атаки с применением лазеек в системах безопасности, открывающих доступ в сети целевых объектов. Получив доступ, атакующие изучают структуру сети организации и развертывают собственные инструменты для кражи средств. Классический пример этого тренда – хакерские группировки Buhtrap, Cobalt и Corkow.


image


Группа RTM, которой посвящен этот отчет, является частью данного тренда. Она использует специально разработанные вредоносные программы, написанные на Delphi, которые мы рассмотрим подробнее в следующих разделах. Первые следы этих инструментов в системе телеметрии ESET обнаружены в конце 2015 года. По мере необходимости группа загружает в зараженные системы различные новые модули. Атаки нацелены на пользователей систем ДБО в России и некоторых соседних странах.


Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии1

Бэкапы как способ избежать лишних затрат при заражении криптовымогателем

Время на прочтение3 мин
Количество просмотров9.8K


Из всех киберугроз, которые существуют на сегодняшний момент, ransomware можно назвать наиболее разрушительным. ПО такого типа быстро распространяется по сети (частной или корпоративной), закрывая доступ к данным, которые для человека или компании могут быть просто бесценными. Удалить криптовымогатель с ПК можно, но только со всеми данными, что есть на жестких дисках. Некоторые представители этого класса программного обеспечения не слишком опасны, и ключ или другие средства обезвреживания можно найти в сети. Но другие гораздо опаснее, если они уже попали в систему, то жертва не видит иного выхода, кроме как платить.

Для оплаты чаще всего используются биткоины, хотя в некоторых случаях киберпреступники выбирают и другие способы оплаты. Платят очень многие. По данным ФБР, только в 2016 году различные компании выплатили разработчикам ransomware около $1 млрд. Это в 40 раз больше, чем аналогичный показатель, фигурировавший в 2015 году. Все потому, что ransomware становится все более совершенным, новые разработки киберпреступников появляются гораздо быстрее, чем раньше. Но все же — платить стоит далеко не всегда. Точнее, лучше бы вообще не платить.
Читать дальше →
Всего голосов 20: ↑12 и ↓8+4
Комментарии11

RDPPatcher продает доступ к Вашему компьютеру по низкой цене

Время на прочтение4 мин
Количество просмотров16K


В последние месяцы антивирусная лаборатория PandaLabs компании Panda Security наблюдает значительный рост вредоносных программ, которые устанавливаются с использованием Remote Desktop Protocol (RDP). Каждый день мы видим тысячи попыток заражения с использованием вымогателей (ransomware), взламывающих системы для майнинга биткоинов и других целей. В целом все такие угрозы имеют общий подход: доступ к компьютеру через удаленный рабочий стол (RDP) после подбора регистрационных данных с помощью метода brute force.

Новая обнаруженная атака использует такую же технику входа, но ее цель полностью отличается от тех атак, что мы анализировали ранее. В этот раз, после проникновения в систему, угроза фокусируется на поиске POS-терминалов и ATM.
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии26

Истории

8 сетевых ресурсов для удаления вредоносного кода и устранения последствий взлома сайта

Время на прочтение4 мин
Количество просмотров17K
Как удалить зараженный сайт из черных списков и очистить его от вредоносного кода?



Взломать или заразить сайт вредоносным кодом могут по многим причинам. Злоумышленники, как правило, используют следующие приемы:

  • бэкдор
  • дефейс (изменение внешнего вида страниц)
  • фишинг
  • SEO-спам
  • вредоносные программы
  • использование ошибок в конфигурации
  • уязвимый код
  • уязвимое расширение
  • брутфорс
Читать дальше →
Всего голосов 19: ↑13 и ↓6+7
Комментарии9

Компания Microsoft представила Windows Defender Security Center

Время на прочтение3 мин
Количество просмотров18K


На днях, компания Microsoft представила Windows Defender Security Center (бесплатную для Windows 10). По их заявлениям — теперь это самая безопасная версия Windows из ранее представленых. Перевод взят из источника.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии19

Это не ransomware, но в любом случае может «захватить» Ваш сервер

Время на прочтение3 мин
Количество просмотров12K


На этой неделе мы рассмотрим «вымогателя» (ransomware), который на самом деле не является таковым. И даже не является вредоносной программой. Но он способен «захватить» Ваш сервер.

Несколько дней назад мы видели типичную RDP-атаку через удаленный рабочий стол, которая навела нас на мысль, что она была подобна той атаке, о которой мы рассказывали несколько месяцев назад и которую кибер-преступники использовали для заражения устройств с помощью шифровальщика. Но мы сильно заблуждались.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии16

NetApp ONTAP и антивирусная защита NAS

Время на прочтение5 мин
Количество просмотров5.8K
Системы хранения NetApp с прошивкой ONTAP поддерживают интеграцию NAS с антивирусом, для того чтобы файлы перед чтением/записью сначала проверялись, эта функция называется Off-box Anti-Virus Scanning. Она позволяет повысить уровень защиты корпоративных сред и сгрузить лишнюю нагрузку с рабочих станций. Так как поддержка антивирусных баз всех рабочих станций в актуальном состоянии может быть не выполнимой задачей. Поддерживаются продукты от:

  • Kaspersky
  • Symantec
  • Trend Micro
  • Computer Associates
  • McAfee
  • Sophos

Кроме этого поддерживается расширенный функционал файл-скрининга (FPolicy), позволяющий ограничивать работы с файлами не только на основе их расширения, но и типа файла основываясь на заголовке внутри этого файла.

Сегодня я хотел бы подробнее остановиться на интеграции ONTAP с CIFS(SMB) шарой и антивирусной системой McAfee. Которая в принципе похожим образом устроена и с другими антивирусными системами.


Интегрировать NAS с антивирусом
Всего голосов 21: ↑17 и ↓4+13
Комментарии12

«Корпоративный» бэкап даром (на сеть домашних медиаплееров)

Время на прочтение4 мин
Количество просмотров22K
Хочу поделиться с сообществом забавным опытом организации бэкапа на примерно вот таких штуках
image
Че... Три года назад небольшая производственная фирма — сто человек, полста компов, треть из которых — это разного рода ЧПУ-оборудование (плоттеры, куттеры, big-принтеры, фрезеры, лазеры), выживающая на рынке, где все всех знают, озаботилась сохранностью данных
от сглаза.
Всего голосов 40: ↑33 и ↓7+26
Комментарии47

Прогнозы на 2017 год: меньше вредоносных программ, но более эффективные атаки

Время на прочтение11 мин
Количество просмотров2.9K

Подходит к концу 2016 год, когда мы в изобилии наблюдали громкие атаки, от которых страдали крупные компании и частные пользователи. Атаки таких шифровальщиков как Petya, троянов типа Gugi для Android, шпионов аналогичных Pegasus, PunkeyPOS, или масштабные атаки, направленные на терминалы оплат, вместе с недавними DDoS-атаками нанесли огромный ущерб крупным корпорациям и международным коммуникационным сетям.

Антивирусная лаборатория PandaLabs компании Panda Security представляет список того, что нам следует ожидать в наступающем 2017 году.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии6

Набор эксплойтов Stegano используется злоумышленниками для компрометации пользователей

Время на прочтение11 мин
Количество просмотров9.7K
Специалисты ESET обнаружили, что миллионы посетителей популярных новостных веб-сайтов были мишенью нескольких вредоносных объявлений, которые специализировались на перенаправлении пользователей на набор эксплойтов. Этот набор эксплойтов использовался для компрометации пользователей вредоносным ПО с привлечением эксплойтов для Flash Player.



Начиная, по крайней мере, с октября месяца этого года, пользователи могли сталкиваться с объявлениями, рекламирующими такие приложения как «Browser Defence» и «Broxu». Ниже приведены баннеры этих объявлений, которые использовались для показа на веб-сайтах.

Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии1

Самые громкие кибер-атаки на критические инфраструктуры

Время на прочтение12 мин
Количество просмотров34K


Одна из самых сильных сторон нашего современного развитого общества является также одним из самых главных его недостатков. В нынешнем взаимосвязанном мире развитые и высокотехнологичные социумы сильно зависят от работы ряда служб и сервисов, которые в настоящее время стали жизненно необходимыми.

Определенная инфраструктура обеспечивает нормальную работу основных служб и производственных систем в любом обществе. Поэтому сбой в их работе в силу естественных причин, технических неполадок или преднамеренных действий может иметь серьезные последствия для поставки ресурсов или работы критических служб, не говоря уже об угрозе безопасности.

В последние годы во всем мире неуклонно растет уровень кибер-преступности.
Развитие Интернета и цифровая трансформация общества представляет собой «палку о двух концах», т.к. все это дает определенные возможности для преступников. Но что может произойти, если критически важные сети станут целью для преступного сообщества?
Читать дальше →
Всего голосов 16: ↑13 и ↓3+10
Комментарии23

Специалисты ESET выпустили новый инструмент расшифровки файлов шифровальщика Crysis

Время на прочтение3 мин
Количество просмотров12K
С момента своего появления, вымогатели-шифровальщики представляют из себя прибыльный инструмент для организации бизнеса киберпреступников. Количество представителей таких семейств вредоносных программ выросло достаточно быстро, причем их жертвами становились как корпоративные пользователи (компании), так и простые пользователи.



Один из шифровальщиков под названием Crysis заразил достаточно большое количество пользователей по всему миру, антивирусные продукты ESET обнаруживают его как Win32/Filecoder.Crysis. В случае этого шифровальщика, жертвам повезло больше, поскольку наши специалисты разработали бесплатный инструмент для расшифровки зашифрованных файлов.

Читать дальше →
Всего голосов 20: ↑18 и ↓2+16
Комментарии7

Ближайшие события

19 августа – 20 октября
RuCode.Финал. Чемпионат по алгоритмическому программированию и ИИ
МоскваНижний НовгородЕкатеринбургСтавропольНовосибрискКалининградПермьВладивостокЧитаКраснорскТомскИжевскПетрозаводскКазаньКурскТюменьВолгоградУфаМурманскБишкекСочиУльяновскСаратовИркутскДолгопрудныйОнлайн
24 – 25 октября
One Day Offer для AQA Engineer и Developers
Онлайн
25 октября
Конференция по росту продуктов EGC’24
МоскваОнлайн
26 октября
ProIT Network Fest
Санкт-Петербург
7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

Какую информацию отправляют и хранят в облаке EPP и EDR решения

Время на прочтение6 мин
Количество просмотров2.1K


Наравне с частыми нововведениями в законе о персональных данных и усилением роли государства в этом вопросе, возникают вопросы относительно политик конфиденциальности различных вендоров. И стоит ли доверять производителям ПО свои персональные данные? Тем более, интересно знать, какую информацию собирают, передают и хранят антивирусные вендоры в облаке. В этой статье рассмотрим данный вопрос на примере облачного решения безопасности для корпоративных клиентов Panda Adaptive Defense [360] (консоль централизованного управления которого также находится в облаке).

Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

23 бесплатных инструмента расследования инцидентов для специалиста по информационной безопасности

Время на прочтение5 мин
Количество просмотров81K


Утечки данных происходят почти каждый день. Согласно индексу утечки данных, с 2013 года более 4,762,376,960 записей было утеряно или украдено.
Читать дальше →
Всего голосов 47: ↑41 и ↓6+35
Комментарии21

Зачем и как переносить безопасность корпоративной электронной почты в облако. Часть 2

Время на прочтение18 мин
Количество просмотров4.7K

В первой части данной статьи мы рассказывали про основные проблемы и потребности предприятий, связанные с обеспечением безопасности электронной почты, а также общие преимущества и недостатки SaaS-решений по защите корпоративной почты. Собственно говоря, мы попытались ответить на вопрос «зачем».

Вторая часть статьи уже посвящена сугубо техническому вопросу «как»: здесь мы покажем основные шаги по предварительной настройке SaaS-решения безопасности электронной почты на примере Panda Email Protection. Осуществив предварительную настройку, уже можно будет смело переключать mx-записи домена и наслаждаться «чистой» почтой.
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии8

Вредоносная программа Retefe используется для компрометации пользователей онлайн-банкинга

Время на прочтение5 мин
Количество просмотров5.1K
Вредоносная программа под названием Retefe специализируется на компрометации пользователей различных банков, среди которых и Tesco Bank. Клиенты этого банка недавно подверглись массовой компрометации аккаунтов. Retefe используется злоумышленниками для кражи данных онлайн-банкинга, которые затем могут быть использованы с целью осуществления мошеннических операций.


Согласно новостному порталу BBC, за выходные было зафиксировано около 40 тыс. подозрительных банковских транзакций, причем половина из них приходилась на незаконное списание денежных средств. Позже представители Tesco Bank подтвердили, что в результате компрометации пострадало около 9 тыс. клиентов банка.
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии0

Зачем и как переносить безопасность корпоративной электронной почты в облако. Часть 1

Время на прочтение13 мин
Количество просмотров5.4K

Защита электронной почты в облаке позволяет получить целый ряд преимуществ, которые положительно влияют на эффективность работы компании, хотя до сих пор такой подход вызывает целый ряд опасений. Но так ли страшен черт как его малюют? Стоит ли и Вам присмотреться к таким возможностям?
Читать дальше →
Всего голосов 11: ↑6 и ↓5+1
Комментарии1

TrickBot – новая спамовая атака на компании

Время на прочтение2 мин
Количество просмотров6.3K


2 ноября мы стали свидетелями новой спамовой кампании, в рамках которой в компании из Великобритании отправлялись электронные письма с вложенным документом Word. Каждое почтовое сообщение имело тему «Companies House – new company complaint», а вложенный вордовский документ был с названием «Complaint.doc». Когда пользователи открывали этот файл, то вот что они видели:
Читать дальше →
Всего голосов 9: ↑7 и ↓2+5
Комментарии6

AtomBombing: чем опасна новая угроза для Windows и как защитить себя

Время на прочтение4 мин
Количество просмотров5.6K


Несколько дней назад эксперт по безопасности Тал Либерман из компании enSilo показал новую технику внедрения кода, которая влияет на все версии Windows вплоть до Windows 10. В силу природы данной техники, к сожалению, вряд ли он может быть пропатчен. В данной статье я хотел бы пролить свет на данную атаку и на ее последствия, а также рассказать, что можно сделать, чтобы защитить себя.
Читать дальше →
Всего голосов 22: ↑9 и ↓13-4
Комментарии9

Вклад авторов