Оффтоп, да. Детектируем те сборки Team Viewer, которые были модифицированы злоумышленниками для вредоносных целей. Фактов использования оригинальной версии Team Viewer в таких целях отмечено не было.
Детектирование Radmin в качестве потенциально опасного ПО корректно, так как данная программа зачастую некорректно используется злоумышленниками (в отличие от Team Viewer).
Если ссылка уже в блэк-листе (как сейчас) — сразу блокировка.
Если ссылку пока не знаем, приложение получится скачать, дальше — автоматическое сканирование и блокировка.
ESET детектирует эти версии FinFisher, то есть скачать троянизированный дистрибутив в данном случае не получится – заблокирует.
В целом, продукты проверяют локальный кэш файла или URL на предмет связи с известными угрозами, сверяют данные с черными и белыми списками по своей базе, далее запрашивают информацию о репутации объекта из облачной системы ESET LiveGrid и блокируют как известные угрозы, так и подозрительные файлы.
Правильно ли я понимаю, что первая часть ресерча, которая относится к обходу механизма безопасности SPI Protected Ranges используется для снятия защиты на запись той части памяти чипа, где будет размещен SMM-код, а вторая часть посвящена 0day уязвимости в драйвере, с помощью которой можно передать на SMM-код управление. Если да, то это и имелось в виду.
LoJax: первый известный UEFI руткит, используемый во вредоносной кампании
Bad Rabbit: Petya возвращается
Тема к исходному посту отношения не имеет.
Bad Rabbit: Petya возвращается
Детектирование Radmin в качестве потенциально опасного ПО корректно, так как данная программа зачастую некорректно используется злоумышленниками (в отличие от Team Viewer).
Машина по выкачиванию денег: майнер Monero
Иногда они возвращаются. Мобильный банкер BankBot снова в Google Play
Если ссылку пока не знаем, приложение получится скачать, дальше — автоматическое сканирование и блокировка.
Новая операция кибершпионажа FinFisher: атаки MitM на уровне провайдера?
В целом, продукты проверяют локальный кэш файла или URL на предмет связи с известными угрозами, сверяют данные с черными и белыми списками по своей базе, далее запрашивают информацию о репутации объекта из облачной системы ESET LiveGrid и блокируют как известные угрозы, так и подозрительные файлы.
Stantinko: масштабная adware-кампания, действующая с 2012 года
Полную схему обхода обнаружения в рамках комментария не распишу. Детали есть в отчете вирлаба, его версию на русском опубликуем позже.
Анализ бэкдора группы TeleBots
Petya и другие. ESET раскрывает детали кибератак на корпоративные сети
Petya и другие. ESET раскрывает детали кибератак на корпоративные сети
Petya и другие. ESET раскрывает детали кибератак на корпоративные сети
Вредоносное ПО Linux/Shishiga использует скрипты Lua
Мобильные банкеры распространялись на Google Play под видом погодных приложений
Группировка Sednit использует буткит в кибератаках
Настройки безопасности iOS 10, на которые следует обратить внимание
Lenovo выпустила уведомление безопасности для своих компьютеров
Lenovo выпустила уведомление безопасности для своих компьютеров
Lenovo выпустила уведомление безопасности для своих компьютеров
Microsoft опубликовала информацию о реализации VFS в подсистеме Linux на Windows 10
Краткий курс от ESET по проектированию малвари
Пожалуйста, пришлите нам по адресу support@esetnod32.ru в архиве с паролем данный исполняемый файл.