Как стать автором
Обновить
0.34

Антивирусная защита *

Защита компьютерных систем от вредоносного ПО

Сначала показывать
Порог рейтинга
Уровень сложности

Злоумышленники смогли добраться и до финансовой отрасли России?

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 2.3K
Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *IT-инфраструктура *Исследования и прогнозы в IT *
Аналитика

Кредитно-финансовые учреждения постоянно подвергаются кибератакам. Согласно отчету ЦБ РФ, в 2022 году мощность и количество кибератак на отрасль выросло в десятки раз. Несмотря на то, что финансы традиционно считаются самой защищенной сферой, в 2022 году в большинстве задетектированных атак злоумышленники пытались вывести из строя информационные системы банков, а также получить доступ к инфраструктуре для хищения денежных средств и данных клиентов. Как защититься от кибератак?

Читать далее
Всего голосов 1: ↑0 и ↓1 -1
Комментарии 1

Новости

Как угнать данные за 15 минут

Время на прочтение 5 мин
Количество просмотров 1.6K
Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *IT-инфраструктура *Сетевые технологии *

Привет, Хабр! Осенью состоялась десятая, юбилейная кибербитва Standoff. Три дня десять команд этичных хакеров со всего мира пытались ограбить банк, нарушить работу нефтегазовой отрасли и транспорта или реализовать другие недопустимые события в виртуальном Государстве F, построенном на настоящих физических IT-системах и контроллерах. Шесть команд защитников наблюдали за действиями атакующих и расследовали инциденты. Сегодня мы разберем один из них.

Если вы следите за публикациями в нашем блоге, то знаете, что мы далеко не в первый раз делаем разбор-расследование атак, реализуемых красными во время Standoff. Так вот, на прошлом Standoff входной точкой атаки стало фишинговое письмо. Так случилось и в этот раз: фишинговое письмо послужило причиной серьезной утечки конфиденциальной информации с компьютера руководителя финансового департамента.

Далее
Рейтинг 0
Комментарии 0

(Не)безопасная разработка: как выявить вредоносный Python-пакет в открытом ПО

Время на прочтение 5 мин
Количество просмотров 2.4K
Блог компании Positive Technologies Информационная безопасность *Open source *Антивирусная защита *Python *

Открытое ПО сегодня привлекает повышенное внимание с разных сторон — разработки, бизнеса, технологий. Естественно, и его безопасность стоит отдельным вопросом, ведь злоумышленники также активно интересуются open source и создают угрозы для безопасной разработки. Доставка вредоносного кода через сторонние зависимости стала одним из опасных способов заражения.

В сложившейся ситуации, ввиду развития тренда, уже недостаточно просто искать вредоносный код: его нужно анализировать и прорабатывать возможные интеграции с другим ВПО, связи между контрольными серверами и т. п. Соответственно, к этому нужно привлекать вирусных аналитиков и специалистов по threat intelligence. Именно поэтому наша команда заинтересовалась поиском угроз в публичных репозиториях и разработкой системы для оперативного выявления вредоносов. В нее мы вложили весь наш опыт исследования ВПО, атрибуции — всего, с чем мы сталкивались в процессе изучения APT-группировок. В итоге мы создали систему PT PyAnalysis, которую можно встроить в процесс безопасной разработки.

Читать
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 7

Полная безопасность. Как работает антивирусная защита уровня шлюза

Время на прочтение 8 мин
Количество просмотров 2.8K
Блог компании Smart-Soft Информационная безопасность *Антивирусная защита *Сетевые технологии *

Сколько антивирусов необходимо для обеспечения безопасности локальной сети? На первый взгляд кажется, что это вопрос из серии «сколько нужно программистов, чтобы закрутить лампочку?» Но только на первый взгляд. Если на личном компьютере теоретически можно вообще обойтись без антивируса, положившись на опыт его владельца и соблюдение элементарных правил цифровой гигиены, то в локальной сети работают пользователи разного уровня. Требовать от секретаря или бухгалтера такой же осведомленности и специфических знаний, как от специалиста техподдержки, несколько наивно. Именно поэтому в составе универсального шлюза безопасности (UTM) Traffic Inspector Next Generation имеется встроенный антивирус, который дополняет защитное ПО на рабочих местах. Какие практические задачи он решает и от каких угроз способен защитить? Давайте разбираться.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 8

Истории

Эволюция распределённых атак в интернете: 1994 — настоящее время

Время на прочтение 19 мин
Количество просмотров 4.5K
Блог компании Qrator Labs Блог компании Конференции Олега Бунина (Онтико) Антивирусная защита *История IT

В каких юнитах можно померить DDOS атаку? Биты в секунду, запросы, пакеты, время даунтайма, количество машинок в ботнете — все эти ответы верные. Потому что DDoS-атаки бывают разных категорий и для каждой есть свои ключевые метрики. Их рост и является движущей силой для эволюции DDoS атак. Посмотрим, как это происходит.

Поможет нам в этом Георгий Тарасов, владелец продукта Bot Protection в Qrator Labs. Ранее он занимался разработкой, проектным менеджментом и pre-sales. Вместе с ним мы полетим в 1994 год и обратно, в настоящее время. Посмотрим, как развивались распределённые атаки на отказ в обслуживании за эти годы, к чему они пришли сейчас, и на что есть смысл обратить внимание.

Читать далее
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 1

Linux-бэкдор взламывает сайты под управлением WordPress

Время на прочтение 4 мин
Количество просмотров 4.1K
Блог компании Доктор Веб Настройка Linux *WordPress *Антивирусная защита *

Компания «Доктор Веб» выявила вредоносную программу для ОС Linux, которая взламывает сайты на базе CMS WordPress через эксплуатацию 30 уязвимостей в ряде плагинов и тем оформления для этой платформы. Если на сайтах используются устаревшие версии таких плагинов без необходимых исправлений, в целевые веб-страницы внедряются вредоносные JavaScript-скрипты. После этого при клике мышью в любом месте атакованной страницы пользователи перенаправляются на другие ресурсы.

Читать далее
Всего голосов 7: ↑4 и ↓3 +1
Комментарии 10

Самые крупные взломы и утечки 2022 года

Время на прочтение 4 мин
Количество просмотров 5.6K
Информационная безопасность *Антивирусная защита *
Перевод

Итак, это то самое время года, друзья. Да, пока мы тут, в декабре, движемся к 2023 году, пришло наконец время посмотреть на крупнейшие (читай: наихудшие, самые плачевные, самые нелепые) случаи взлома в уходящем году. 

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 1

Полезные инструменты и сервисы для поиска уязвимости транзакций для оценки риска блокчейна и различных криптовалют

Время на прочтение 6 мин
Количество просмотров 1.2K
Блог компании AdminVPS Информационная безопасность *Антивирусная защита *Криптовалюты

Большинство сервисов включают в себя комплексную платформу для мониторинга взлома и алгоритма процесса для безопасности криптокошельков. В криптоанализе нам всегда важен контроль и анализ транзакций. Эти сервисы полезны, во-первых, для выявление финансовых преступлений связанные с криптокошельками, во-вторых, для борьбы с отмыванием денег и в третьих для криптоугроз фишинга, а также устранение багов, ошибок и уязвимостей.

Мощный хостинг для проекта от АдминВПС

Как оценивать риски правильно
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 0

Опасайтесь синих лис: разбор нового MaaS-стилера BlueFox

Время на прочтение 9 мин
Количество просмотров 2.8K
Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *Реверс-инжиниринг *Исследования и прогнозы в IT *

Мы, специалисты PT Expert Security Center, регулярно отслеживаем угрозы ИБ, в том числе как ранее известные, так и впервые обнаруженные вредоносные программы. Во время такого мониторинга в нашу песочницу PT Sandbox попал любопытный образец вредоносного ПО. Согласно первым результатам анализа трафика, он походил на RedLine — самый популярный инфостилер в киберпреступных каналах и чатах в Telegram за последние три года. Однако дальнейшее исследование показало, что пойманный вредонос — BlueFox. Это свежий инфостилер, который хоть и недавно появился в хакерской среде, но уже успел засветиться за рубежом.

Чем примечателен BlueFox, читайте в нашем разборе. Забегая вперед, отметим, что эта история ярко иллюстрирует преимущества совместной работы сетевых аналитиков и реверс-инженеров.

Подробнее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 2

Как экспертиза в мониторинге событий ИБ помогает создавать качественные продукты

Время на прочтение 7 мин
Количество просмотров 1.7K
Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *IT-инфраструктура *Сетевые технологии *

Друзья, всем привет! Представляем вашему вниманию серию публикаций о детектировании атак (attack detection) и о тех вызовах, c которыми сталкиваются пользователи средств защиты. Это первая статья из цикла материалов. В ней мы раскроем секреты attack detection в привязке к SIEM-решениям (системам мониторинга событий ИБ и выявления инцидентов, security information and event management), расскажем, какой вклад PT Expert Security Center (PT ESC) вносит в экспертизу MaxPatrol SIEM и как это помогает детектировать атаки, поделимся нашим опытом обработки срабатываний правил корреляции.

Подробнее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

PAM: Когда нужно запустить безопасную работу с чем-то действительно очень важным

Время на прочтение 5 мин
Количество просмотров 3.2K
Блог компании Oxygen Cloud Platform Информационная безопасность *Антивирусная защита *Облачные вычисления *

Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как можно контролировать облачного провайдера или внешних подрядчиков, если речь идет о работе с действительно важными и даже критически важными ИТ-системами. В этом посте речь пойдет про решение категории PAM, а также о сценариях его использования, которые становятся все популярнее.

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Комментарии 3

Изучаем троянскую повестку с мимикрией под XDSpy

Время на прочтение 8 мин
Количество просмотров 7.2K
Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *Реверс-инжиниринг *Исследования и прогнозы в IT *

В ходе постоянного отслеживания угроз ИБ утром 3 октября в одном из Telegram-чатов мы заметили промелькнувший файл со злободневным названием Povestka_26-09-2022.wsf. Беглый осмотр содержимого привлек наше внимание, и мы решили разобрать его подробней. И, как оказалось, не зря.

Подробности под катом
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 8

Я загрузил 4000 вирусов в разные облачные хранилища, и вот что из этого вышло

Время на прочтение 10 мин
Количество просмотров 63K
Блог компании Бастион Информационная безопасность *Антивирусная защита *Облачные сервисы *
✏️ Технотекст 2022

Эксперты регулярно объявляют то одно, то другое файловое хранилище новой базой для хакерских атак. Это актуальная проблема, и по идее владельцы этих сервисов должны с ней бороться. Поэтому я решил провести небольшое исследование, завести аккаунты в известных облачных сервисах и проверить эффективность антивирусной защиты.

Читать далее
Всего голосов 106: ↑106 и ↓0 +106
Комментарии 74

«Умное, значит уязвимое» — отрывки из книги Микко Хиппонена

Время на прочтение 6 мин
Количество просмотров 5.5K
Блог компании Cloud4Y Информационная безопасность *Антивирусная защита *Читальный зал
Перевод

Микко Хиппонен (Mikko Hyppönen) — ИБ-эксперт из Финляндии. Он является авторитетным специалистом по вопросам компьютерной безопасности, много лет публично комментирует и пишет о вредоносных программах, хактивистах и ​​правительствах. Он также является членом консультативного совета по интернет-безопасности в Европоле. В отрывке из его новой книги «Умное, значит уязвимое» вы сможете узнать несколько интересных подробностей о вредоносном ПО и методах борьбы с ним.

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 5

10 типичных ошибок при расследовании инцидентов

Время на прочтение 10 мин
Количество просмотров 6.8K
Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *Восстановление данных *Реверс-инжиниринг *

Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из бэкапа. В первом случае стираются следы взломщиков, и приглашенной команде по расследованию инцидентов остается только развести руками, а потом долго искать артефакты на других системах. Во втором случае есть риск восстановить образ, который уже скомпрометирован. Сегодня мы расскажем об основных просчетах, которые мешают грамотно и быстро отреагировать на действия хакеров, и почему к встрече с киберпреступниками лучше готовиться заранее (на всякий случай).

Читать
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 4

Яндекс.Диск в качестве контрольного сервера: как мы обнаружили новые атаки группировки APT31 на российские компании

Время на прочтение 11 мин
Количество просмотров 3.7K
Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *Реверс-инжиниринг *Исследования и прогнозы в IT *

В апреле 2022 года мы выявили атаку на ряд российских организаций сферы медиа и ТЭК. В атаках злоумышленники использовали вредоносный документ с именем «список.docx», извлекающий из себя вредоносную нагрузку, упакованную VMProtect.

Мы проанализировали пакет сетевой коммуникации и выяснили, что он идентичен тому, который мы рассматривали в отчете по исследованию инструментов группировки APT31, что позволило предположить, что и эти инструменты могут принадлежать этой же группировке.

Кроме того, мы выявили две новых разновидности вредоносного ПО, которые назвали YaRAT (потому что оно обладает функциональностью RAT и в качестве контрольного сервера использует Яндекс.Диск) и Stealer0x3401 (по константе, используемой при обфускации ключа шифрования).

Подробности нашего исследования читайте под катом.

Читать
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

ИБ — новая инженерная подсистема ЦОД?

Время на прочтение 8 мин
Количество просмотров 2.3K
Блог компании Oxygen Cloud Platform Информационная безопасность *Антивирусная защита *Анализ и проектирование систем *Инженерные системы *

Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как нужно относиться к информационной безопасности в центрах обработки данных. Поскольку обеспечить бесперебойный доступ к сервисам — главная задача любого дата-центра, мы стали рассматривать ИБ как одну из инженерных систем ЦОДа, которая обеспечивает uptime. Сегодня я не буду рассказывать про конкретные решения и вендоров, а поделюсь нашим опытом внедрения решений и политик информационной безопасности на уровне всего дата-центра. 

Узнать, как бороться с Василием
Всего голосов 19: ↑18 и ↓1 +17
Комментарии 2

Топ-10 антивирусных программ – 2022

Время на прочтение 15 мин
Количество просмотров 266K
Блог компании FirstVDS Информационная безопасность *Антивирусная защита *

Рейтинг антивирусного ПО для Windows составлен на основе обзоров ведущих западных и отечественных журналов по кибербезопасности.

Читать далее
Всего голосов 9: ↑7 и ↓2 +5
Комментарии 29

Фишинг: монстр из глубин электронной почты

Время на прочтение 5 мин
Количество просмотров 3.5K
Блог компании Oxygen Cloud Platform Информационная безопасность *Антивирусная защита *Облачные сервисы *

Проблема фишинга продолжает оставаться одной из самых острых, когда речь заходит о корпоративной информационной безопасности. И самое сложное, что в вопросе противодействия фишингу ключевую роль играет человеческий фактор. Мы в Oxygen выработали двунаправленный подход к борьбе с вредоносными рассылками и стремлением сотрудников переходить на зараженные сайты-двойники. И именно этим подходом я поделюсь в сегодняшнем посте.

Читать далее
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 0

Участившиеся атаки на сервер

Время на прочтение 10 мин
Количество просмотров 11K
Информационная безопасность *Системное администрирование *Антивирусная защита *Реверс-инжиниринг *
Из песочницы

Вопрос безопасности сервера с каждым днём становятся всё более актуальней, а обеспечение их безопасности — всё сложнее. После 28 мая 2022 г. участились кибер атаки в том числе на малый и средний бизнес. Эта напасть не обошла стороной и Красноярск. За месяц пострадало 4 клиента нашей небольшой компании. У всех четверых, при посещении сайта, появлялся видео ролик с антивоенными призывами. Из них трое настраивали свой сервер сами и сказать как их взломали я не могу поскольку не владею объективной информацией. По четвёртому точно знаю что он попался на фишинг и передал злоумышленнику доступ по ssh.

Читать далее
Всего голосов 28: ↑20 и ↓8 +12
Комментарии 6

Вклад авторов