Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Обновленная версия вредоноса XCSSET для macOS

Информационная безопасность *Разработка под MacOS *

Вредонос XCSSET известен тем, что его целью является пользователи macOS. Согласно исследованию TrendMicro, впервые он был обнаружен в августе 2020 года. В тот момент было установлено, что он нацелен на разработчиков Mac и использует необычные средства распространения, в том числе и внедрение полезной нагрузки в проекты Xcode IDE, которая исполняется во время создания файлов проектов в Xcode.

В своем недавнем обновлении была расширена функциональность зловреда, позволяющая ему собирать и извлекать конфиденциальные данные из таких приложений как Google Chrome и Telegram. Также среди его новых возможностей - внедрение вредоносного кода на JavaScript для различных сайтов, извлечение информации и из других приложений: Notes, Contacts, WeChat, Skype, с дальнейшим шифрованием пользовательских файлов на системе.

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 1.7K
Комментарии 4

Два дятла. IT обозрение от Поликом Про

Чулан
Два дятла из Поликом Про живенько обсуждают новости из мира информационных технологий:
1) McAfee сертифицирует Total Protection for Endpoints во ФСТЭК
2)Вышел Symantec NetBackup 7
3)Акции от компании Microsoft
4)Виртуализация- экономия или маркетинговый ход?
5)У российского TrendMicro новый руководитель

image
Всего голосов 7: ↑2 и ↓5 -3
Просмотры 234
Комментарии 0

Подкаст №2 Два дятла из Поликом Про

Чулан
1. Брандмауэр Dr.Web – новый компонент в продуктах Dr.Web для защиты рабочих станций Windows. Dr.Web ATM Shield – новый продукт для защиты банкоматов и других встроенных компьютерных систем
2. Девять из десяти суперкомпьютеров используют открытое программное обеспечение.
Проблема использования ПО с открытым кодом. Что будет с проектом Первая Помощь (программное обеспечение для школ).
3. Вышла новая версия переводчика ПРОМТ
4. Тендеры. «Ростелеком» потерял из-за «Синтерры» 1 млрд. рублей. Конкурс в МНС на 800 млн. рублей.
5. 25 наиболее влиятельных руководителей в 2009 году по версии CRN (Computer Resellers News)
6. Москва. Семинар по выбору оптимального решения по приобретению ПО Microsoft 26 марта.
Всего голосов 2: ↑0 и ↓2 -2
Просмотры 175
Комментарии 4

Критическая уязвимость в антивирусе TrendMicro позволяет осуществлять удаленное выполнение кода

Блог компании Positive Technologies Информационная безопасность *


Исследователь из команды Google Project Zero Тэвис Орманди (Tavis Omandy) опубликовал информацию о критической уязвимости в антивирусе TrendMicro. Как выяснил эксперт, ошибка в коде программного продукта приводила к запуску отладочной консоли Node.js — с его помощью злоумышленники могли отправлять команды для удаленного исполнения на компьютеры с установленным антивирусом. Сам Орманди в своем сообщении назвал ошибку «нелепой».
Читать дальше →
Всего голосов 18: ↑15 и ↓3 +12
Просмотры 6.8K
Комментарии 4

Технологии песочниц. Check Point SandBlast. Часть 1

Блог компании TS Solution Системное администрирование *IT-инфраструктура *Cisco *Сетевые технологии *
Tutorial

Уверен, что все кто интересуется вопросами информационной безопасности, знакомы с выражениями: "Таргетированная (целевая) атака", "Уязвимость нулевого дня", "0-day" или даже Advanced Persistant Threats (ATP). Данные темы можно смело назвать главным трендом в сфере Информационной безопасности. Те же шифровальщики являются одним из подвидов перечисленных угроз. На сегодняшний день, Песочницы (SandBox) это единственные средства, которые позволяют бороться с выше упомянутыми угрозами. Большинство лидеров в сфере ИБ (CheckPoint, Fortinet, PaloAlto, FireEye, TrendMicro и т.д.) уже обзавелись решениями класса «сетевые песочницы». И если еще пару лет назад многие относились к данным решениям как к чему-то экзотическому, то сейчас большинство признают, что Песочницы становятся чуть ли не обязательными для любой защищенной сети. Однако в рунете довольно мало информации о подобных продуктах и принципах их работы. В связи с этим мы решили поделиться собственным видео курсом, где вкратце рассмотрим основные моменты. В качестве примера, мы на практике покажем возможности работы решения CheckPoint SandBlast, его особенности и отличия от других решений.

Курс состоит из трех частей. Первая часть будет посвящена обзору текущей ситуации в мире ИБ, после чего мы сделаем некоторые выводы относительно эффективности традиционных средств защиты. А чтобы не быть голословными, мы на практике рассмотрим пример процесса заражения компьютера жертвы (с помощью Kali Linux). В тексте будет довольно много картинок из презентации и если вам лень читать, то можете посмотреть видео в конце статьи. Всем заинтересовавшимся добро пожаловать под кат…
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 16K
Комментарии 6

Технологии песочниц. Check Point SandBlast. Часть 2

Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Tutorial

Продолжаем тему сетевых песочниц. В предыдущем модуле я уже привел небольшую “печальную” статистику целенаправленных атак. Резюмируя ранее сказанное, можно сделать несколько основных выводов:

  • 99% зловредов были замечены всего один раз. По этой причине сигнатруная защита просто бессильна.
  • Почта является излюбленным иснтрументом хакера. Как правило зловреды доставляются в виде файлов, либо ссылок на файлы.
  • Вопреки обыйденному мнению, заразными могут быть не только файлы типа exe, flash и java файлы. Т.е. запретив этот тип файлов, вы все еще не защищены. Зловред может быть спрятан в разрешенные документы такие как: doc, excel, pdf, powerpoint, архивы и так далее.

Всего голосов 9: ↑9 и ↓0 +9
Просмотры 12K
Комментарии 8

Технологии песочниц. Check Point SandBlast. Часть 3

Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Tutorial


Ну вот мы и добрались до заключительной части. С предыдущими можно ознакомиться здесь (первая, вторая). Мы продолжаем тему защиты от таргетированных атак. Мы уже обсудили каким образом можно защититься на уровне сети, в частности периметра организации. Однако в современном мире этого недостаточно. На этот раз мы поговорим о защите компьютеров пользователей.
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 6.9K
Комментарии 0

Прощание с QuickTime: Apple прекращает поддержку QT для Windows

Работа с видео *IT-компании
imageКомпьютерная группа реагирования на чрезвычайные ситуации США рекомендовала всем пользователям Windows удалить со своих компьютеров мультимедийный фреймворк Apple QuickTime. Рекомендация связана с информацией, поступившей от компании Trendmicro, специализирующейся на компьютерной безопасности.

Судя по записи в блоге компании, Apple прекращает поддержку QuickTime для Windows. Программа не получала обновлений с января 2016, при этом специалисты обнаружили уже две критических уязвимости в фреймворке, позволяющие исполнять произвольный код на компьютере жертвы. Обе уязвимости требуют посещения определённым образом сфабрикованного сайта или открытия файла с вредоносом внутри.
Читать дальше →
Всего голосов 12: ↑9 и ↓3 +6
Просмотры 9.9K
Комментарии 32

Узнать врага: как MITRE TTP помогают определить атакующего

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Количество способов, которые используют хакерские группировки, чтобы атаковать компании, кажется бесконечным, но на самом деле это не так. Практически все тактики и техники киберпреступников проанализированы и задокументированы в общедоступной базе MITRE ATT&CK. В этом посте мы расскажем о том, как во время расследования реального инцидента использование базы MITRE ATT&CK помогло нам выяснить, какая группировка атаковала компанию-клиента.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2.8K
Комментарии 0

Атаки пятого поколения: проблемы безопасности промышленных систем управления в сетях 4G/5G

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Кампусные сети 4G/LTE и 5G в промышленных условиях позволяют удовлетворить растущие требования к доступности связи с низкой задержкой без затрат на фиксированные линии. Однако как переход к 5G, так и внедрение кампусных сетей высвечивают проблемы безопасности, которые усугубляются тем, что телекоммуникации и IT/OT относятся к разным областям знаний. В этом посте мы поделимся результатами изучения безопасности кампусной сети 5G вымышленного сталелитейного завода Trend Micro Steel Mill. 

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2K
Комментарии 0

Взлёты и падения рынка эксплойтов

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

В последние годы подпольный рынок эксплойтов сильно изменился. Если раньше их продажа была практически единственным способом заработать, то сейчас появились альтернативные способы монетизации. В течение двух лет мы изучали, как устроен подпольный рынок эксплойтов для различных уязвимостей, и в этом посте поделимся результатами нашего исследования жизненного цикла эксплойта на форумах киберпреступного андерграунда. 

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 2.6K
Комментарии 0

Угрозы промышленной автоматизации: новые и незабытые старые

Блог компании Trend Micro Информационная безопасность *IT-инфраструктура *Исследования и прогнозы в IT IT-компании

Цифровизация промышленности и переход к Индустрии 4.0 приводит к объединению систем управления производством и привычной ИТ-инфраструктуры. Получившиеся программно-аппаратные комплексы имеют улучшенные характеристики с точки зрения управляемости, но вместе с этим приобретают новые уязвимости. Чтобы выяснить, насколько серьёзна опасность, мы изучили ситуацию с угрозами промышленным системам управления в разных странах и получили довольно любопытные результаты, о которых расскажем в этом посте.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2.2K
Комментарии 1

Мастера облачного криптомайнинга: тактики группы TeamTNT

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Киберпреступники выбирают разные способы заработка: одни идут по пути шантажа и вымогательства, как операторы шифровальщиков-вымогателей, другие зарабатывают на человеческих слабостях, «продавая» компенсации за пандемию или предлагая вложиться в новейшую перспективную криптовалюту. Есть и те, кто не стремится к попаданию в заголовки СМИ, скрытно внедряя майнеры криптовалют в системы, до которых получается добраться. В этом посте мы расскажем о TeamTNT — группировке, которая зарабатывает на нелегальном криптомайнинге в облачных Linux-системах.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 2.1K
Комментарии 2

Earth Baku: как работают профессионалы кибершпионажа

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

В конце 2020 года мы зафиксировали новую кибершпионскую кампанию группировки Earth Baku, более известную как APT41. Атаки были направлены против различных организаций в странах Индо-Тихоокеанского региона. Как и в других кампаниях, Earth Baku использовала высококлассный инструментарий собственной разработки. В этом посте мы расскажем об этой кампании, а также о том, как Earth Baku развивала свои вредоносные инструменты для атак.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 2.9K
Комментарии 0

Кибербезопасность подключённых автомобилей — настоящее и будущее

Блог компании Trend Micro Информационная безопасность *

Современные автомобили всё больше напоминают высокотехнологичные гаджеты. Они напичканы компьютерами и мультимедийными системами, интенсивно обмениваются данными с облачными сервисами, другими автомобилями и дорожной инфраструктурой. Цифровизация транспорта добавляет к привычным опасностям ещё и риски, связанные с киберугрозами. В этом посте подробно рассмотрим настоящее и будущее кибербезопасности автомобильного транспорта. 

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.1K
Комментарии 1

Кибервымогатели 2021: цели и тактики

Блог компании Trend Micro Информационная безопасность *IT-компании
Tutorial

В течение 2021 года мы наблюдаем рост активности вымогательского ПО. Этому способствует как появление новых предложений из серии «вымогатель как услуга», так и расширение инструментария для подобных атак. Преступники сфокусировались на получении максимальной прибыли, поэтому их атаки стали еще более целенаправленными, а в качестве жертв они выбирают наиболее уязвимых и платёжеспособных. В этом посте рассказываем, кто, кого и как атаковал в 2021 году.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1.1K
Комментарии 1