Как стать автором
Обновить

Зловред Emotet вывел из строя IT-сеть организации одним фишинговым письмом

Время на прочтение 3 мин
Количество просмотров 4.4K
Информационная безопасность *Софт
image

Microsoft сообщает, что вредоносное ПО Emotet отключило компьютерную сеть одной из организаций после того, как сотрудник компании открыл письмо с фишинговой ссылкой. Сбой в работе сети произошел из-за роста максимальной нагрузки на ЦП под управлением Windows и отключения интернет-соединений.
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 5

Pegasus использовали для добычи личных фото журналисток

Время на прочтение 3 мин
Количество просмотров 6.4K
Информационная безопасность *Софт

Журналисты NBC News опубликовали ещё несколько случаев использования шпионской программы Pegasus против сотрудников СМИ. Как заявили репортёры, через Pegasus злоумышленники добывали личные фотографии ливанской журналистки Гада Уейсс, активистки Аля Альвайти из Саудовской Аравии и других ближневосточных активисток и сотрудниц СМИ. Фото использовали для порчи репутации женщин. 

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 19

Исследование Netskope: 43 % зловредных загрузок — офисные документы

Время на прочтение 2 мин
Количество просмотров 537
Информационная безопасность *Облачные сервисы *

Команда специалистов сайта Atlas VPN проанализировала пятый отчёт компании Netskope, посвящённый изучению потенциальных рисков и угроз облачных сервисов. Согласно отчёту, около 43 % всех зловредных загрузок во втором квартале этого года приходится на офисные документы. Это в четыре раза больше, чем за аналогичный период прошлого года.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 0

Минюст США рассказал, в чем подозревает экстрадированного из Южной Кореи россиянина

Время на прочтение 2 мин
Количество просмотров 2K
Информационная безопасность *Законодательство в IT

Гражданин России Владимир Дунаев предстал перед федеральным судом в штате Огайо. Власти США обвиняют его за участии в транснациональной преступной организации и создание вредоносного ПО Trickbot. Если 38-летнего россиянина признают виновным, то он получит до 60 лет лишения свободы.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 8

Хакеры распространяют вредоносы в пустых изображениях в письмах

Время на прочтение 2 мин
Количество просмотров 1.9K
Информационная безопасность *Антивирусная защита *Исследования и прогнозы в IT *

Исследователи компании Avanan выяснили, что злоумышленники внедряют вредоносное ПО в пустые изображения в электронных письмах. Это позволяет им обходить проверку службы VirusTotal.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 1

Meta*: злоумышленники массово маскируют вредоносные программы под ChatGPT и аналогичные сервисы

Время на прочтение 1 мин
Количество просмотров 620
Информационная безопасность *Машинное обучение *Искусственный интеллект IT-компании

Аналитики безопасности Meta* рассказали о широком распространении вредоносного программного обеспечения под видом ChatGPT и аналогичных сервисов на базе генеративного искусственного интеллекта. Злоумышленники используют такие программы для взлома учётных записей.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

«Принцы Персии»: программы-вымогатели LokiLocker и BlackBit атакуют российский бизнес

Время на прочтение 4 мин
Количество просмотров 1.6K
Блог компании F.A.C.C.T. Информационная безопасность *

Эксперты Лаборатории цифровой криминалистики компании F.A.C.C.T. предупреждают об активизации в России программ-вымогателей LokiLocker и BlackBit. Треть всех жертв этих шифровальщиков по всему миру находятся в РФ — 21 компания. Вымогатели требуют выкуп до $100 000 (до 8 млн рублей) за расшифровку данных атакованной компании, но при этом не похищают информацию и не шифруют файлы на компьютерах, где выбран персидский в качестве основного языка интерфейса.

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 0

Правообладатели США просят законности использования вредоносного ПО против пиратов

Время на прочтение 2 мин
Количество просмотров 53K
Информационная безопасность *


Организация под названием «Комиссия вопросов кражи американской интеллектуальной собственности» выпустила 84-страничный документ с отчётом о своей работе. Среди описаний бешеных темпов краж, посчитанных сомнительными методиками огромных убытков для американских компаний и прочих преувеличений в документе предлагается метод более активной борьбы с распространителями и потребителями нелицензионных копий защищенных материалов.

В частности, предлагается легализовать распространение специального вредоносного программного обеспечения, наказываюшего людей, на компьютере которых будет найден пиратский контент. В отчете описывается буквально следующее: ПО загружается на машину и каким-то образом выясняет, не пират ли вы. Если ответ на этот вопрос положительный, то содержимое накопителей вашего компьютера блокируется, а вам предлагается позвонить в полицию и признаться в преступлении.

Возможно также, что ваша веб-камера сфотографирует вас, и ПО свяжется с правоохранительными органами самостоятельно. Механизм работы трояна-вымогателя знаком специалистам информационной безопасности под названием ransomware.
Читать дальше →
Всего голосов 93: ↑88 и ↓5 +83
Комментарии 238

Пишем программу для кражи данных с USB-носителя в Windows

Время на прочтение 5 мин
Количество просмотров 20K
Информационная безопасность *Программирование *Visual Studio *C# *
Туториал
Задача:
Написать ПО несанкционированно копирующее файлы с легально подключенного USB — устройства, не требующее установки и прав администратора.
Т.е. легальное ПО, которое может быть использовано злоумышленниками для нанесения вреда (согласно трактовке одного из антивирусных средств).
Алгоритм работы программы
Аудитория:
Новички в программировании и просто интересующиеся.
Читать дальше →
Всего голосов 36: ↑7 и ↓29 -22
Комментарии 21

Новая информация о VPNFilter: проведение атаки на пользовательские устройства, расширен список сетевого оборудования

Время на прочтение 18 мин
Количество просмотров 18K
Блог компании Cisco Информационная безопасность *Антивирусная защита *Сетевые технологии *Сетевое оборудование
image

Введение


Аналитическое подразделение Cisco Talos, совместно с технологическими партнерами, выявило дополнительные подробности, связанные с вредоносным ПО «VPNFilter». С момента первой публикации по данной тематике мы обнаружили, что вредоносное ПО VPNFilter нацелено на большее количество моделей устройств и расширили список компаний, продукция которых может быть инфицирована. Кроме того, мы установили, что вредоносное ПО обладает дополнительными функциями, включая возможность реализации атак на пользовательские оконечные устройства. В недавней публикации в блоге Talos рассматривалась крупномасштабная кампания по распространению VPNFilter на сетевые устройства для дома или малого офиса, а также на ряд сетевых систем хранения данных. В той же публикации упоминалось, что исследование угрозы продолжается. После выпуска первой публикации несколько отраслевых партнеров предоставили нам дополнительные сведения, которые помогли нам продвинуться в расследовании. В рамках данной публикации мы представляем результаты этого расследования, полученные в течение последней недели.
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 48

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов»

Время на прочтение 1 мин
Количество просмотров 2.2K
Блог компании F.A.C.C.T. Информационная безопасность *Антивирусная защита *


Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях.

Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов».

Вебинар начнется 28-го марта 2019 года в 11:00 (МСК), проведет его Анастасия Баринова, ведущий тренер по компьютерной криминалистике.

Что интересного будет на вебинаре?


На вебинаре мы расскажем о:

  • Современных трендах киберобразовательных программ;
  • Популярных темах и форматах для технических специалистов и других подразделений;
  • Курсах по информационной безопасности от Group-IB – программа, результаты, сертификация.
Читать дальше →
Всего голосов 15: ↑12 и ↓3 +9
Комментарии 0

Вебинар Group-IB 27 июня «Противодействие социоинженерным атакам: как распознать уловки хакеров и защититься от них?»

Время на прочтение 1 мин
Количество просмотров 1.8K
Блог компании F.A.C.C.T. Информационная безопасность *Сетевые технологии *


Более 80% компаний подверглись социоинженерным атакам в 2018 году. Отсутствие отработанной методики обучения персонала и регулярной проверки его готовности к социотехническим воздействиям приводят к тому, что сотрудники все чаще становятся жертвами манипуляций злоумышленников.

Cпециалисты направление Аудита и Консалтинга Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Противодействие социоинженерным атакам: как распознать уловки хакеров и защититься от них?».

Вебинар начнется 27-го июня 2019 года в 11:00 (МСК), проведет его Андрей Брызгин, руководитель направления Аудита и Консалтинга.

Что интересного будет на вебинаре?


На вебинаре вы узнаете:

  • Основные направления социоинженерных атак: оценка подготовленности сотрудников и средств защиты;
  • Как распознать признаки социальной инженерии и защититься от нее;
  • Реальные кейсы Group-IB по имитации социоинженерных атак на персонал.
Читать дальше →
Всего голосов 12: ↑8 и ↓4 +4
Комментарии 8

Вебинар Group-IB 11 июля «Анализ вредоносного ПО для начинающих: базовые подходы»

Время на прочтение 1 мин
Количество просмотров 2K
Блог компании F.A.C.C.T. Информационная безопасность *Сетевые технологии *


Работа вирусного аналитика требует глубоких знаний и обширного опыта, но существуют базовые методы анализа, которые доступны даже начинающим специалистам. Несмотря на свою простоту, такие методы эффективно работают и позволяют выявить существенную часть вредоносного программного обеспечения.

Специалисты CERT-GIB подготовили вебинар на тему «Анализ вредоносного ПО для начинающих: базовые подходы». Вебинар пройдет 11 июля 2019 года в 11:00 (МСК), а проведет его Илья Померанцев, специалист Group-IB по анализу вредоносного кода.

Что интересного будет на вебинаре?


На вебинаре вы узнаете:

  • Какие базовые подходы используются вирусными аналитиками для определения вредоносности файла;
  • Как правильно провести статический анализ вредоносного файла;
  • Как подготовить виртуальную среду для динамического анализа ВПО и провести его;
  • В чем плюсы и минусы обоих подходов и как выбрать оптимальный.
Читать дальше →
Всего голосов 22: ↑8 и ↓14 -6
Комментарии 2

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика

Время на прочтение 7 мин
Количество просмотров 20K
Блог компании F.A.C.C.T. Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *Исследования и прогнозы в IT *

В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточного реагирования на инциденты информационной безопасности CERT Group-IB зафиксировал необычную фишинговую рассылку, за которой скрывалась новая вредоносная программа для ПК, сочетающая в себе функции Keylogger и PasswordStealer. Внимание аналитиков привлекло то, каким образом шпионская программа попадала на машину пользователя — с помощью популярного голосового мессенджера. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB рассказал, как работает вредоносная программа, чем она опасна, и даже нашел ее создателя — в далеком Ираке.
Читать дальше →
Всего голосов 20: ↑17 и ↓3 +14
Комментарии 7

Явка провалена: выводим AgentTesla на чистую воду. Часть 2

Время на прочтение 9 мин
Количество просмотров 13K
Блог компании F.A.C.C.T. Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *Исследования и прогнозы в IT *

Мы продолжаем серию статей, посвященных анализу вредоносного программного обеспечения. В первой части мы рассказывали, как Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ файла, полученного по почте одной из европейских компаний, и обнаружил там шпионскую программу AgentTesla. В этой статье Илья приводит результаты поэтапного анализа основного модуля AgentTesla.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Loki 1.8: досье на молодой и подающий надежды Data Stealer

Время на прочтение 12 мин
Количество просмотров 3.8K
Блог компании F.A.C.C.T. Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *Исследования и прогнозы в IT *


В середине июня борьба с коронавирусом в Казахстане была в самом разгаре. Встревоженные ростом числа заболевших (тогда заразился даже бывший президент Нурсултан Назарбаев), местные власти решились вновь позакрывать все торгово-развлекательные центры, сетевые магазины, рынки и базары. И в этот момент ситуацией воспользовались киберпреступники, отправившие по российским и международным компаниям вредоносную рассылку.

Опасные письма, замаскированную под обращение министра здравоохранения Республики Казахстан, перехватила система Threat Detection System (TDS) Group-IB. Во вложении письма находились документы, при запуске которых на компьютер устанавливалась вредоносная программа из семейства Loki PWS (Password Stealer), предназначенная для кражи логинов и паролей с зараженного компьютера. В дальнейшем злоумышленники могут использовать их для получения доступа к почтовым аккаунтам для финансового мошенничества, шпионажа или продать на хакерских форумах.

В этой статье Никита Карпов, аналитик CERT-GIB, рассматривает экземпляр одного из самых популярных сейчас Data Stealer’ов — Loki.
Читать дальше →
Рейтинг 0
Комментарии 0

Три этюда о пиратском софте: как скачанная программа может втянуть вас в киберпреступление

Время на прочтение 5 мин
Количество просмотров 11K
Блог компании F.A.C.C.T. Информационная безопасность *Реверс-инжиниринг *Исследования и прогнозы в IT *Софт


Случалось такое: надо срочно найти утилиту под специфическую задачу, например, «конвертер видео», но точного названия не знаешь и надо гуглить? Другие пытаются сэкономить и сразу используют установщик для пиратского софта. Перейдя по первой же ссылке в поисковой выдаче и обнаружив заветную кнопку Download, пользователь без особых раздумий запускает скачанный софт, даже не подозревая, какую опасность может скрывать обычный, на первый взгляд, файл. Илья Померанцев, руководитель группы исследований и разработки CERT-GIB, рассматривает три кейса, жертва которых могла стать «входными воротами» для вредоносной программы и даже случайным соучастником хакерской атаки. Помните: 23% пиратских ресурсов представляют опасность — содержат вредоносные программы либо присутствуют в «черных списках» антивирусных вендоров.
Читать дальше →
Всего голосов 16: ↑12 и ↓4 +8
Комментарии 16

След протектора: как киберпреступники прятали стилеры в презентации от «подрядчика МГУ»

Время на прочтение 5 мин
Количество просмотров 4.8K
Блог компании F.A.C.C.T. Информационная безопасность *Реверс-инжиниринг *Исследования и прогнозы в IT *IT-компании


"Привет из МГУ. М.В.Ломоносов,
Внимание: по рекомендации вашей компании мы выступаем в качестве подрядчика МГУ. М.В.Ломоносова под руководством доктора философских наук. Виктор Антонович Садовничий. Нам нужно ваше предложение по нашему бюджету на 2020 год (прилагается). Подайте заявку не позднее 09 ноября 2020 года. Спасибо и всего наилучшего
".

Получатель этого странного послания, даже очень далекий от научных кругов, сразу обратит внимание на две вещи: как безграмотно оно написано, а, во-вторых, ректор МГУ может быть философом лишь по состоянию души — Виктор Антонович на самом деле доктор физико-математических наук, но никак не философских.

СERT Group-IB подтвердил догадку — сентябрьские почтовые рассылки от имени руководства МГУ им. М.В. Ломоносова — фейковые, более того они несли «на борту» популярные вредоносные программы для кражи данных (Data Stealer) — Loki или AgentTesla . Однако сегодняшний пост не про них, а об одном незаметном помощнике — протекторе, которые защищает программы-шпионы от обнаружения. О том, какие техники использует этот протектор и как аналитикам удалось сквозь них добраться до исполняемого файла AgentTesla, рассказывает Илья Померанцев, руководитель группы исследований и разработки CERT-GIB .
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 1

Как использовать AutoRuns для обнаружения и удаления вредоносных программ в Windows

Время на прочтение 7 мин
Количество просмотров 20K
Блог компании Varonis Systems Информационная безопасность *Системное администрирование *
Перевод

Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО.

Примечание: в этой статье рассказано, как можно обнаружить вредоносные программы на домашнем ноутбуке или ПК. Для выявления и удаления вредоносных программ в организации необходимо следовать корпоративному плану реагирования на инциденты.

Читать далее
Всего голосов 10: ↑8 и ↓2 +6
Комментарии 9

Крякнул софт? Суши сухари

Время на прочтение 5 мин
Количество просмотров 38K
Информационная безопасность *

Именно так считает "товарищ майор", и с подобным утверждением порой соглашается российское правосудие.

С 1997 года в своде законов российских дремлет статья 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ), карающая не чтившего уголовный закон наказанием вплоть до семи лет лишения свободы.  Судебную практику по данной статье объективно не назовешь обширной, но изучение реальных случаев её применения должно вызывать дрожь и трепет у всякого, возложившего руки на клавиатуру.

Читать далее
Всего голосов 76: ↑65 и ↓11 +54
Комментарии 188
1