Обновить
3
0

Пользователь

Отправить сообщение

Дэниэль Лерх: «Стеганография – это инструмент, представляющий огромный интерес для кибер-преступников»

Время на прочтение5 мин
Количество просмотров9.9K


Эллиот Алдерсон прятал секретную информацию в аудио-CD файлах. Однако, техника, использованная вымышленным хакером из сериала «Мистер Робот», далека от простой прихоти телевизионщиков. Это всего лишь один из многих методов стеганографии, используемых хакерами и кибер-преступниками для обхода систем безопасности.

Произошедшее от греческих слов steganos (скрытый) и graphos (письмо), слово «стеганография» означает метод сокрытия данных. Чтобы понять, как лучше всего справиться с этой тайной угрозой, мы поговорили с Дэниэлем Лерхом, который имеет степень кандидата компьютерных наук в Университете Universitat Oberta de Catalunya (Каталония, Испания) и является одним из лучших экспертов по стеганографии в Испании.
Читать дальше →

Обнаружена новая Alina – вредоносная программа для POS-терминалов

Время на прочтение4 мин
Количество просмотров6.1K


Наличие записанных данных о тысячах банковских карт делает POS-терминалы критической системой, а потому не удивительно, что они становятся все более востребованной мишенью со стороны кибер-преступников. Атака на такие устройства анонимно из Интернета осуществляется относительно просто, а продажа данных на «черном рынке» является очень выгодным делом.

Недавно антивирусная лаборатория PandaLabs обнаружила заражения в большом количестве баров и ресторанов в США, чьи POS-терминалы были атакованы двумя вариантами вредоносной программы, предназначенной для кражи данных с банковских карт.
Читать дальше →

Threat Hunting: обнаружена новая безфайловая атака для криптомайнинга

Время на прочтение5 мин
Количество просмотров5.3K


Fileless Monero WannaMine

Майнинг криптовалют (например, Bitcoin, Ethereum или Monero) уже не является какой-то диковинкой. Более того, за последние годы мы видели многочисленные атаки, чьей основной целью являлось установка ПО для майнинга. Например, не стоит забывать, что до появления WannaCry мы уже видели хакеров, которые использовали эксплойт EternalBlue от АНБ, чтобы проникать в компании и устанавливать этот тип программного обеспечения на устройства своих жертв.

Можно с уверенностью сказать, что это процветающий бизнес, т.к. сложность атак продолжает возрастать. Несколько дней назад мы обнаружили нового червя, который использует хакерские утилиты и скрипты для распространения внутри корпоративных сетей с последующей целью майнинга криптовалюты Monero в любой сети, где ему довелось «закрепиться».

Когда специалисты из службы Threat Hunting (в PandaLabs) обнаружили следующую команду, пытающуюся выполниться внутри одного из процессов на компьютере, то сразу же была активирована «тревога»:
Читать дальше →

Началась новая атака с эксплойтом для Word

Время на прочтение3 мин
Количество просмотров24K


10 октября исследователи из китайской компании Qihoo 360 опубликовали статью, где предупреждают об эксплойте нулевого дня (CVE-2017-11826), влияющего на Office и который уже активно используется хакерами.

За последние несколько часов мы обнаружили спамовую кампанию, которая нацелена на предприятия и использует данный эксплойт. Это очень опасная атака, т.к. команды выполняются в Word без каких-либо OLE-объектов или макросов.
Читать дальше →

Анализ последней версии вредоносной программы Dridex для кражи регистрационных данных

Время на прочтение8 мин
Количество просмотров5.4K


Представляю Вашему вниманию отчет о последней версии Dridex – известного банковского трояна, который прославился своей сложностью и способностью оставаться незамеченным даже на зараженных компьютерах.
Читать дальше →

Как управлять обращениями в ИТ-отдел

Время на прочтение6 мин
Количество просмотров8.5K


По мере роста числа устройств, которыми необходимо управлять, возрастает число обращений сотрудников компании в ИТ-отдел по разным вопросам. Как централизованно управлять ими, чтобы документировать их и координировать работу сотрудников ИТ-отдела? Рассмотрим на примере облачного RMM-решения Panda Systems Management.
Читать дальше →

Двухфакторная авторизация для VPN-соединений

Время на прочтение6 мин
Количество просмотров16K


Чтобы еще больше повысить безопасность внешних соединений к внутренним ресурсам корпоративной сети, рекомендуется «усилить» VPN-соединения процедурой двухфакторной авторизации. Это можно легко сделать с помощью Panda GateDefender.
Читать дальше →

Запись вебинара «Как экспертная информация и модель прогнозирования вредоносного поведения помогают защитить компании»

Время на прочтение2 мин
Количество просмотров1.4K


Панорама вредоносных программ и ИТ-безопасности претерпели серьезные изменения, а потому корпоративная безопасность также всегда будет меняться. Хакеры резко улучшили свои навыки и возможности, увеличив количество угроз и сделав их значительно более сложными, а новые техники позволяют угрозам оставаться незамеченными в корпоративных сетях на протяжении более долгого периода времени, чем раньше.

Как защититься от шифровальщиков на периметре сети

Время на прочтение8 мин
Количество просмотров20K


Хотя наиболее эффективная защита от шифровальщиков реализуется на конечных устройствах, тем не менее, стоит предпринять превентивные меры и на периметре сети. Расскажем, как это можно сделать с помощью Panda GateDefender.
Читать дальше →

Интервью с Гербертом Лином (CISAC): «Кибер-безопасность – это бесконечная битва»

Время на прочтение5 мин
Количество просмотров2.2K


Герберт Лин является старшим научным сотрудником по информационной политике и безопасности в Центре по вопросам международной безопасности и сотрудничества (CISAC) при Стэнфордском университете (США). Лин также является специалистом по информационной политике и безопасности в Институте Гувера – престижном научно-исследовательском центре публичной политики. В дополнение к его работе по вопросам информационной политики и безопасности, Лин является доктором физических наук в Массачусетском технологическом институте.
Читать дальше →

Запись вебинара «Как надежно защитить предприятие от неизвестных угроз и шифровальщиков»

Время на прочтение1 мин
Количество просмотров2.8K
Предлагаем Вашему вниманию запись вебинара от 9 августа 2017г «Как надежно защитить предприятие от неизвестных угроз и шифровальщиков»

Регистрация на вебинар «Как надежно и выгодно защитить предприятие от неизвестных угроз и шифровальщиков"

Время на прочтение1 мин
Количество просмотров1.8K


9 августа в 11:00 (мск) приглашаем Вас на вебинар «Как надежно и выгодно защитить предприятие от неизвестных угроз и шифровальщиков»
Читать дальше →

Во втором квартале зафиксирован 40% рост числа атакованных устройств

Время на прочтение14 мин
Количество просмотров2.4K


С точки зрения информационной безопасности второй квартал 2017 года стал одним из самых ужасных за всю историю. Без преувеличения, атака WannaCry в мае и атака GoldenEye/Petya в июне были вне конкуренции, т.к. от них пострадали почти все страны мира и огромное множество компаний, ряд из которых восстанавливают свои системы до сих пор. По разным оценкам, общий ущерб от этих атак составил от 1 до 4 млрд. долларов.
Читать дальше →

Вебинар про Petya: Вспышка еще одного шифровальщика

Время на прочтение2 мин
Количество просмотров3.4K


На прошлой неделе произошла еще одна глобальная атака шифровальщика, которая затронула свыше 60 стран мира. Эта атака, получившая название Petya/GoldenEye, шифровала не только файлы с данными на тысячах компьютерах во всем мире, но также и MBR их жестких дисков. Подвергшись атаке, жертвы полностью теряли доступ к своей системе после очередной перезагрузки ПК.

Невозможно говорить о данной атаке без упоминания о его предшественнике, теперь уже известной атаке WannaCry, которая поразила в мае сотни тысяч компьютеров различных компаниях, организациях и учреждениях по всему миру.

Отчет об инциденте: «GoldenEye/Petya»

Время на прочтение3 мин
Количество просмотров10K


27 июня 2017 года началась масштабная атака с использованием варианта семейства
шифровальщиков, известных как GoldenEye, от которой пострадали многие страны мира.
Помимо шифрования файлов, это семейство шифровальщиков характеризуется шифрованием MBR (главной загрузочной записи Windows) при наличии прав, блокируя полный доступ к компьютеру.
Читать дальше →

Вебинар: Как будут развиваться направленные кибер-атаки?

Время на прочтение1 мин
Количество просмотров2.4K


Есть один момент, на который мы постоянно обращаем внимание: вредоносные программы непрерывно развиваются. И делают это быстро. Точнее говоря, развиваются сами по себе атаки, особенно направленные атаки.

Как было отмечено экспертами Verizon в своем отчете 2017 Data Breach Investigations Report, вредоносные программы использовались в 51% случаев, в результате которых происходила утечка данных (фигурирует в отчете как «подтвержденное раскрытие данных несанкционированному лицу»). Но на эти данные можно взглянуть с другой стороны: в почти половине случаев нарушений безопасности НЕ использовались вредоносные программы, а акцент ставился на усовершенствованные техники взлома.

Хакеры стали чаще воровать деньги в банках, а не у их клиентов

Время на прочтение13 мин
Количество просмотров8.4K


Угрозы совершенствуются, вредоносные программы становятся все более сложными, а техники атаки — все более изощренными. Жертвы уже не выбираются случайно, атаки стали направленными, скоординированными и использующими различные направления. Также изменился мотив: он уже не связан с признанием — только экономическая прибыль.

Кибер-преступность — это очень доходный и привлекательный бизнес. Сегодня хакеры стали более профессиональными, они имеют более совершенные технические средства и экономические ресурсы, которые позволяют им делать свои атаки более изощренными. Поэтому они уже не боятся нападать прямо на банки, что было немыслимо еще несколько лет назад.
Читать дальше →

Прав ли был Gartner, прогнозируя смену подхода к обеспечению ИБ?

Время на прочтение5 мин
Количество просмотров4K


В 2013 году аналитик Нейл МакДональд из авторитетной консалтинговой компании Gartner прогнозировал, что к 2020 году традиционные стратегии информационной безопасности устареют. Сбываются ли прогнозы?

Удаленное подключение к защищаемым компьютерам из корпоративного антивируса

Время на прочтение7 мин
Количество просмотров7.7K


Интеграция корпоративного антивируса со средствами удаленного управления – вещь вполне удобная и полезная, особенно для тех компаний, которые не имеют полноценных комплексных RMM-решений, а бесплатных индивидуальных утилит по каким-то причинам недостаточно. Рассмотрим на примере нового Panda Remote Control.
Читать дальше →

Более пристальный взгляд на кибер-атаки 3.0 (видео-обзоры WannaCry)

Время на прочтение2 мин
Количество просмотров4.8K


Глобальная атака WannaCry, от которой в последние две недели пострадало свыше 200 000 компьютеров как минимум в 150 странах мира, стала значительной вехой в истории кибер-преступлений. В свою очередь, предприятия и организации всех типов узнали о необходимости наличия эффективных средств информационной безопасности для предотвращения компрометации их деловой репутации, имиджа и финансового ущерба.

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность