Как стать автором
Обновить
37
13.1

Пользователь

Android-приложения с модулем SpinOk, обладающим шпионскими функциями, установили свыше 421 000 000 раз

Время на прочтение 3 мин
Количество просмотров 3.6K
Блог компании Доктор Веб

Мы выявили программный модуль для ОС Android, который обладает шпионскими функциями. Он собирает информацию о хранящихся на устройствах файлах, способен передавать их злоумышленникам, а также может подменять и загружать содержимое буфера обмена на удаленный сервер. Этот модуль распространяется под видом маркетингового SDK и встраивается разработчиками в различные Android-игры и приложения, доступные в том числе в Google Play. По классификации Dr.Web он получил имя Android.Spy.SpinOk.

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Комментарии 2

Решения CTF 2023 от «Доктор Веб». Часть 3

Время на прочтение 5 мин
Количество просмотров 944
Блог компании Доктор Веб Реверс-инжиниринг *CTF *

Друзья, продолжаем публиковать решения нашего CTF-марафона! В нем было пять уровней сложности, в каждом по пять заданий — всего 25 заданий. Каждую неделю мы выкладываем по 5 решений — сегодня рассказываем о третьем уровне сложности. Предыдущие уровни вы можете изучить здесь: часть 1, часть 2

Результаты марафона мы подвели в начале апреля, но задания все еще доступны — и вы можете попробовать решить их для себя.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

Решения CTF 2023 от «Доктор Веб». Часть 2

Время на прочтение 3 мин
Количество просмотров 885
Блог компании Доктор Веб Реверс-инжиниринг *CTF *

Друзья, продолжаем публиковать решения нашего CTF-марафона! В нем было пять уровней сложности, в каждом по пять заданий — всего 25 заданий. Каждую неделю выкладывать по 5 решений — сегодня рассказываем о втором уровне сложности. 

Результаты марафона мы подвели в начале апреля, но задания все еще доступны — и вы можете попробовать решить их для себя.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

Решения CTF 2023 от «Доктор Веб». Часть 1

Время на прочтение 3 мин
Количество просмотров 1.8K
Блог компании Доктор Веб Реверс-инжиниринг *CTF *

Друзья, начинаем публиковать решения нашего CTF-марафона! В нем было пять уровней сложности, в каждом по пять заданий — всего 25 заданий. Каждую неделю мы будем выкладывать по 5 решений — сегодня начнем с самых простых.

Результаты марафона мы подвели в начале апреля, но задания все еще доступны — и вы можете попробовать решить их для себя.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

Победители CTF от «Доктор Веб» делятся своим опытом

Время на прочтение 6 мин
Количество просмотров 856
Блог компании Доктор Веб Реверс-инжиниринг *CTF *

Мы подвели итоги CTF-марафона, проходившего с 4 по 17 марта, — и поговорили с победителями, чтобы узнать, какие впечатления у них оставил марафон.

Читать далее
Всего голосов 6: ↑4 и ↓2 +2
Комментарии 17

CTF от компании «Доктор Веб»: раскройте свой потенциал

Время на прочтение 1 мин
Количество просмотров 1K
Блог компании Доктор Веб Реверс-инжиниринг *CTF *

Компания «Доктор Веб» приглашает всех желающих к участию в нашем CTF-марафоне, который пройдет в онлайн-режиме: он стартует с 0:00 субботы 4 марта и завершится в 23:59 пятницы 17 марта. В рамках мероприятия участникам предстоит решить задачи по реверс-инжинирингу и анализу файлов. Мы предложим 25 заданий с 5 уровням сложности.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 2

Linux-бэкдор взламывает сайты под управлением WordPress

Время на прочтение 4 мин
Количество просмотров 4.3K
Блог компании Доктор Веб Настройка Linux *WordPress *Антивирусная защита *

Компания «Доктор Веб» выявила вредоносную программу для ОС Linux, которая взламывает сайты на базе CMS WordPress через эксплуатацию 30 уязвимостей в ряде плагинов и тем оформления для этой платформы. Если на сайтах используются устаревшие версии таких плагинов без необходимых исправлений, в целевые веб-страницы внедряются вредоносные JavaScript-скрипты. После этого при клике мышью в любом месте атакованной страницы пользователи перенаправляются на другие ресурсы.

Читать далее
Всего голосов 7: ↑4 и ↓3 +1
Комментарии 10

Новогодний кибертест

Время на прочтение 1 мин
Количество просмотров 601
Блог компании Доктор Веб Антивирусная защита *

Мы подготовили простой и шуточный кибертест. Ответив всего на 5 вопросов, вы узнаете, кто вы в интернете и получите гарантированные подарки.

Читать далее
Всего голосов 6: ↑4 и ↓2 +2
Комментарии 3

Главные тренды фишинга в 2022 году

Время на прочтение 2 мин
Количество просмотров 1.1K
Блог компании Доктор Веб Антивирусная защита *Статистика в IT

Уходящий год отметился очень высокой активностью инвестиционного фишинга и скама.

Весь год наши специалисты фиксировали огромное количество банковского фишинга, мошенники испытывают особенную любовь к Промсвязьбанку, именно он был в лидерах по количеству упоминаний, также была популярна категория "инвестиций в нефть", в основном фишинговые сайты Лукойла и Газпрома. Даже прошлогоднюю активность с фальшивыми Госуслугами не сравнить по масштабам с данной волной.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Приглашаем бета-тестеров опробовать Dr.Web Enterprise Security Suite 13.0.1

Время на прочтение 2 мин
Количество просмотров 603
Блог компании Доктор Веб Антивирусная защита *Тестирование веб-сервисов *

Специалисты «Доктор Веб» подготовили к открытому бета-тестированию новую версию комплекса Dr.Web Enterprise Security Suite — 13.0.1. В числе заметных изменений — упрощенная отправка информации о событиях в системы SIEM и оптимизация сбора диагностических данных с защищаемых компьютеров.

Читать далее
Рейтинг 0
Комментарии 0

Малайзийских пользователей Android атакуют банковские трояны под видом приложений-магазинов

Время на прочтение 4 мин
Количество просмотров 344
Блог компании Доктор Веб Антивирусная защита *

Нами были обнаружены банковские троянские программы, которые нацелены на малайзийских пользователей. Злоумышленники распространяют их под видом мобильных приложений-магазинов. При этом в отличие от многих других эти банкеры не только имеют значки и названия магазинов, но и имитируют полноценную работу таких программ, чтобы выглядеть более правдоподобно и не вызывать лишних подозрений. Данные трояны похищают логины и пароли доступа от учетных записей систем дистанционного банковского обслуживания, а также перехватывают СМС с одноразовыми кодами подтверждения банковских операций. Кроме того, они похищают персональную информацию жертв, включая дату рождения, номер мобильного телефона и номер индивидуальной карты, удостоверяющей личность.

Киберпреступники прибегают к различным способам маскировки вредоносных Android-программ, и, в частности, банковских троянов. Один из них ― создание поддельных или модификация настоящих банковских приложений, которые затем распространяются под видом оригиналов. В том числе ― через сторонние сайты. Однако владельцы мобильных устройств регулярно слышат предупреждения специалистов о том, что скачивать мобильный банк следует только из официальных каталогов ПО или напрямую с сайта кредитной организации. Кроме того, становясь более опытными пользователями, они чаще обращают внимание на признаки, которые могут выдать подделку (непривычный интерфейс, грамматические или графические ошибки в оформлении программы, отсутствие тех или иных функций и т. д.). Поэтому по мере роста грамотности владельцев Android-устройств в вопросе информационной безопасности подобные методы могут терять эффективность.

Читать далее
Рейтинг 0
Комментарии 0

Как мы принимаем звонки в техподдержку и офис через Telegram

Время на прочтение 3 мин
Количество просмотров 2.6K
Блог компании Доктор Веб Мессенджеры *Service Desk *Разработка систем связи *

Telegram поддерживает множество параллельных звонков на одном аккаунте,  хорошо распространен по миру, и это может быть в полной мере востребовано бизнесом. Рассказываем, как "Доктор Веб” перевел в “телегу” значительную часть звонков в службу поддержки и офис, сэкономив на телефонии и одновременно улучшив качество сервиса.

Наш опыт организации решения для международной телефонии на базе Telegram может пригодится всем, у кого есть входящий поток голосовых звонков из разных стран. Также предлагаемое решение будет полезно вам, если ваш бизнес напрямую связан с присутствием в современной быстро развивающейся экосистеме Telegram.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 1

Dr.Web FixIt! — новый облачный сервис для расследования ИБ-инцидентов

Время на прочтение 6 мин
Количество просмотров 3K
Блог компании Доктор Веб Информационная безопасность *

Hello, world!

В начале августа 2022 года мы представили облачный сервис Dr.Web FixIt! широкой публике. Он предназначен для дистанционного анализа вирусозависимых компьютерных инцидентов (ВКО) на платформе Windows и устранения их последствий. В основе FixIt! лежит обширная база знаний с информацией о различных типах заражений операционной системы, способах обнаружения признаков компрометации, а также набор алгоритмов выявления и лечения угроз. Сервис задумывался как отдельное многофункциональное средство борьбы с киберугрозами, которое дополняет существующие на рынке антивирусные инструменты. Однако это также и мощное диагностическое решение, помогающее оценивать состояние компьютеров и выявлять всевозможные неполадки системы и установленного в ней ПО.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 2

Исследование целевых атак на российские НИИ

Время на прочтение 8 мин
Количество просмотров 5.8K
Блог компании Доктор Веб Информационная безопасность *Антивирусная защита *Реверс-инжиниринг *

В конце сентября 2020 года в вирусную лабораторию «Доктор Веб» за помощью обратился один из российских научно-исследовательских институтов. Сотрудники НИИ обратили внимание на ряд технических проблем, которые могли свидетельствовать о наличии вредоносного ПО на одном из серверов локальной сети. В ходе расследования мы установили, что на НИИ была осуществлена целевая атака с использованием ряда специализированных бэкдоров. Изучение деталей инцидента показало, что сеть института была скомпрометирована задолго до обращения к нам и, судя по имеющимся у нас данным, — не одной APT-группой.

В этой статье мы восстановим хронологию заражения сети, идентифицируем обнаруженные бэкдоры и обратим внимание на выявленные пересечения в их коде и сетевой инфраструктуре. Также мы попробуем ответить на вопрос: кто стоит за атаками?   

Читать далее
Всего голосов 14: ↑12 и ↓2 +10
Комментарии 10

Исследуем Spyder – еще один бэкдор группировки Winnti

Время на прочтение 12 мин
Количество просмотров 2.8K
Блог компании Доктор Веб Информационная безопасность *Антивирусная защита *Реверс-инжиниринг *

В конце прошлого года в нашу лабораторию за помощью обратилась зарубежная телекоммуникационная компания, сотрудники которой обнаружили в корпоративной сети подозрительные файлы. В ходе поиска следов вредоносной активности аналитики выявили образец весьма интересного бэкдора. Его анализ показал, что мы имеем дело с очередным модульным APT-бэкдором, использующимся хакерской группой Winnti.

Последний раз деятельность Winnti попадала в наше поле зрения, когда мы анализировали модификации бэкдоров ShadowPad и PlugX в рамках расследования атак на государственные учреждения стран Центральной Азии. Оба эти семейства оказались схожи концептуально и имели примечательные пересечения в коде. Сравнительному анализу ShadowPad и PlugX был посвящен отдельный материал.

В сегодняшней статье мы разберем бэкдор Spyder именно так окрестили найденный вредоносный модуль наши вирусные аналитики. Мы рассмотрим алгоритмы и особенности его работы и выявим его связь с другими известными инструментами APT-группы Winnti.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 0

Приглашаем к бета-тестированию Dr.Web Enterprise Security Suite 13.0

Время на прочтение 1 мин
Количество просмотров 1.5K
Блог компании Доктор Веб Информационная безопасность *Антивирусная защита *IT-инфраструктура *

Вниманию всех, кто интересуется антивирусной тематикой, защитой сетей –
или просто любит досконально разбираться в работе тех или иных
программных продуктов.

Мы запустили бета-тестирование 13-й версии Dr.Web Enterprise Security
Suite – решения для централизованной защиты компьютерных сетей любого
масштаба. Ключевое нововведение 13-й версии - это дополнительная функциональность, позволяющая более бережно относиться к ресурсам защищаемых систем. Он был реализован по запросам наших пользователей, эксплуатирующих системы АСУ ТП, в том числе отнесенные к КИИ. Также мы поработали над упрощением администрирования защиты, добавили новые фичи для UNIX-систем и ряд других важных, но пока ещё не обкатанных изменений. Подробнее о новинках версии можно прочитать здесь.

Приглашаем всех желающих поучаствовать в бета-тестировании. Ваши
замечания и предложения помогут нам разобраться с возможными ошибками и
недочётами и внести дополнительные улучшения.

Для участия в бета-тестировании Dr.Web Enterprise Security Suite 13.0 заходите сюда. Обращаем внимание, что для доступа к бета-разделу потребуется регистрация.

Подробнее о Dr.Web Enterprise Security Suite

И да, для самых активных тестеров мы уже готовим подарки!

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 0

На волне тренда. Egregor ransomware — шифровальщик для целевых атак

Время на прочтение 4 мин
Количество просмотров 2.2K
Блог компании Доктор Веб Информационная безопасность *Антивирусная защита *Реверс-инжиниринг *


На исходе каждого года, а также в первые дни января любая отрасль коллективно обсуждает тенденции и прогнозы, которые будут формировать нашу действительность на протяжении всего календаря. Большая и дружная IT-индустрия и, в частности, сфера информационной безопасности в лице многочисленных экспертов, энтузиастов и комьюнити активно протирают хрустальные шары и делятся видением ситуации. В основном в наступившем 2021-м предрекают дальнейшее распространение цифрового вымогательства, а точнее — целевых атак на крупные компании с целью не менее крупного шантажа.

Мы в «Доктор Веб» не очень любим давать прогнозы, но в ушедшем году атаки шифровальщиков сформировали настолько явную тенденцию, что есть все основания полагать: наконец-то предновогоднее предсказание сработает. Что, конечно же, добавит работы всем нам.
В качестве небольшой иллюстрации мы решили опубликовать небольшой разбор шифровальщика, который впервые был обнаружен в сентябре прошлого года, но уже успел натворить много бед. Его образец оказался в нашей вирусной лаборатории, после чего был подвергнут стандартной процедуре.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 1

Без шума и пыли: разбор RAT-троянов на базе Remote Utilities

Время на прочтение 8 мин
Количество просмотров 14K
Блог компании Доктор Веб Информационная безопасность *Антивирусная защита *Реверс-инжиниринг *


В ноябре 2020 года вирусная лаборатория «Доктор Веб» зафиксировала рассылку фишинговых писем корпоративным пользователям. Злоумышленники попытались применить классический метод социальной инженерии, чтобы заставить потенциальных жертв открыть вложения. В качестве вредоносной нагрузки письма содержали троянские программы, обеспечивающие скрытую установку и запуск утилиты Remote Utilities, установочные компоненты которой также находились в составе вложения. При неблагоприятном стечении обстоятельств, компьютеры сотрудников были бы доступны для удаленного управления без каких-либо визуальных признаков работы программы. В статье мы рассмотрим механизмы распространения и заражения используемых RAT-троянов.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 2

Сравниваем код модульных APT-бэкдоров

Время на прочтение 7 мин
Количество просмотров 1.8K
Блог компании Доктор Веб Информационная безопасность *Антивирусная защита *Реверс-инжиниринг *


В июле 2020 года мы выпустили исследование целевых атак на государственные учреждения Казахстана и Киргизии с подробным разбором вредоносных программ, найденных в скомпрометированных сетях. Список тогда получился настолько внушительный, что одни только IoC’и заняли несколько страниц текста. В процессе расследования этих инцидентов среди прочего ВПО мы изучили образцы мультимодульных бэкдоров PlugX, которые использовались для первичного заражения локальных сетей пострадавших организаций. Применение программ этого семейства свидетельствует о возможной причастности к атакам китайских APT-групп.

Главный объект изучения сегодняшней статьи — бэкдор ShadowPad — попал в нашу вирусную лабораторию с одного из зараженных компьютеров локальной сети госучреждения Киргизии. Различные модификации этого семейства являются известным инструментом Winnti — APT-группы предположительно китайского происхождения, активной как минимум с 2012 года. В ходе экспертизы мы также обнаружили несколько модификаций PlugX, установленных на том же компьютере.

Рассмотрим некоторые алгоритмы работы обоих бэкдоров и уделим внимание сходствам в коде, а также некоторым пересечениям в их сетевой инфраструктуре.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

Расследуем целевую шпионскую атаку на российский ТЭК

Время на прочтение 7 мин
Количество просмотров 5.4K
Блог компании Доктор Веб Спам и антиспам Информационная безопасность *Антивирусная защита *


Наш опыт расследования инцидентов в сфере компьютерной безопасности показывает, что электронная почта по-прежнему является одним из самых распространенных каналов, используемых злоумышленниками для первичного проникновения в атакуемые сетевые инфраструктуры. Одно неосмотрительное действие с подозрительным (или не очень) письмом становится точкой входа для дальнейшего заражения, поэтому киберпреступники активно применяют методы социнженерии, пусть и с переменным успехом.

В этом посте мы хотим рассказать о нашем недавнем расследовании спам-кампании, нацеленной на ряд предприятий топливно-энергетического комплекса России. Все атаки происходили по одному сценарию с использованием поддельных электронных писем, при этом над текстовым содержанием этих писем, кажется, никто особо не старался.
Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 1

Информация

В рейтинге
362-й
Откуда
Россия
Работает в
Дата рождения
Зарегистрирован
Активность