Pull to refresh
3
0

Пользователь

Send message

Дэниэль Лерх: «Стеганография – это инструмент, представляющий огромный интерес для кибер-преступников»

Reading time5 min
Views9.5K


Эллиот Алдерсон прятал секретную информацию в аудио-CD файлах. Однако, техника, использованная вымышленным хакером из сериала «Мистер Робот», далека от простой прихоти телевизионщиков. Это всего лишь один из многих методов стеганографии, используемых хакерами и кибер-преступниками для обхода систем безопасности.

Произошедшее от греческих слов steganos (скрытый) и graphos (письмо), слово «стеганография» означает метод сокрытия данных. Чтобы понять, как лучше всего справиться с этой тайной угрозой, мы поговорили с Дэниэлем Лерхом, который имеет степень кандидата компьютерных наук в Университете Universitat Oberta de Catalunya (Каталония, Испания) и является одним из лучших экспертов по стеганографии в Испании.
Читать дальше →
Total votes 13: ↑13 and ↓0+13
Comments9

Обнаружена новая Alina – вредоносная программа для POS-терминалов

Reading time4 min
Views6K


Наличие записанных данных о тысячах банковских карт делает POS-терминалы критической системой, а потому не удивительно, что они становятся все более востребованной мишенью со стороны кибер-преступников. Атака на такие устройства анонимно из Интернета осуществляется относительно просто, а продажа данных на «черном рынке» является очень выгодным делом.

Недавно антивирусная лаборатория PandaLabs обнаружила заражения в большом количестве баров и ресторанов в США, чьи POS-терминалы были атакованы двумя вариантами вредоносной программы, предназначенной для кражи данных с банковских карт.
Читать дальше →
Total votes 5: ↑4 and ↓1+3
Comments18

Threat Hunting: обнаружена новая безфайловая атака для криптомайнинга

Reading time5 min
Views5.1K


Fileless Monero WannaMine

Майнинг криптовалют (например, Bitcoin, Ethereum или Monero) уже не является какой-то диковинкой. Более того, за последние годы мы видели многочисленные атаки, чьей основной целью являлось установка ПО для майнинга. Например, не стоит забывать, что до появления WannaCry мы уже видели хакеров, которые использовали эксплойт EternalBlue от АНБ, чтобы проникать в компании и устанавливать этот тип программного обеспечения на устройства своих жертв.

Можно с уверенностью сказать, что это процветающий бизнес, т.к. сложность атак продолжает возрастать. Несколько дней назад мы обнаружили нового червя, который использует хакерские утилиты и скрипты для распространения внутри корпоративных сетей с последующей целью майнинга криптовалюты Monero в любой сети, где ему довелось «закрепиться».

Когда специалисты из службы Threat Hunting (в PandaLabs) обнаружили следующую команду, пытающуюся выполниться внутри одного из процессов на компьютере, то сразу же была активирована «тревога»:
Читать дальше →
Total votes 4: ↑4 and ↓0+4
Comments1

Началась новая атака с эксплойтом для Word

Reading time3 min
Views24K


10 октября исследователи из китайской компании Qihoo 360 опубликовали статью, где предупреждают об эксплойте нулевого дня (CVE-2017-11826), влияющего на Office и который уже активно используется хакерами.

За последние несколько часов мы обнаружили спамовую кампанию, которая нацелена на предприятия и использует данный эксплойт. Это очень опасная атака, т.к. команды выполняются в Word без каких-либо OLE-объектов или макросов.
Читать дальше →
Total votes 16: ↑15 and ↓1+14
Comments36

Анализ последней версии вредоносной программы Dridex для кражи регистрационных данных

Reading time8 min
Views4.8K


Представляю Вашему вниманию отчет о последней версии Dridex – известного банковского трояна, который прославился своей сложностью и способностью оставаться незамеченным даже на зараженных компьютерах.
Читать дальше →
Total votes 5: ↑5 and ↓0+5
Comments1

Как управлять обращениями в ИТ-отдел

Reading time6 min
Views7.7K


По мере роста числа устройств, которыми необходимо управлять, возрастает число обращений сотрудников компании в ИТ-отдел по разным вопросам. Как централизованно управлять ими, чтобы документировать их и координировать работу сотрудников ИТ-отдела? Рассмотрим на примере облачного RMM-решения Panda Systems Management.
Читать дальше →
Total votes 5: ↑3 and ↓2+1
Comments6

Двухфакторная авторизация для VPN-соединений

Reading time6 min
Views14K


Чтобы еще больше повысить безопасность внешних соединений к внутренним ресурсам корпоративной сети, рекомендуется «усилить» VPN-соединения процедурой двухфакторной авторизации. Это можно легко сделать с помощью Panda GateDefender.
Читать дальше →
Total votes 5: ↑4 and ↓1+3
Comments10

Запись вебинара «Как экспертная информация и модель прогнозирования вредоносного поведения помогают защитить компании»

Reading time2 min
Views1.3K


Панорама вредоносных программ и ИТ-безопасности претерпели серьезные изменения, а потому корпоративная безопасность также всегда будет меняться. Хакеры резко улучшили свои навыки и возможности, увеличив количество угроз и сделав их значительно более сложными, а новые техники позволяют угрозам оставаться незамеченными в корпоративных сетях на протяжении более долгого периода времени, чем раньше.
Total votes 11: ↑9 and ↓2+7
Comments1

Как защититься от шифровальщиков на периметре сети

Reading time8 min
Views18K


Хотя наиболее эффективная защита от шифровальщиков реализуется на конечных устройствах, тем не менее, стоит предпринять превентивные меры и на периметре сети. Расскажем, как это можно сделать с помощью Panda GateDefender.
Читать дальше →
Total votes 6: ↑3 and ↓30
Comments5

Интервью с Гербертом Лином (CISAC): «Кибер-безопасность – это бесконечная битва»

Reading time5 min
Views2.1K


Герберт Лин является старшим научным сотрудником по информационной политике и безопасности в Центре по вопросам международной безопасности и сотрудничества (CISAC) при Стэнфордском университете (США). Лин также является специалистом по информационной политике и безопасности в Институте Гувера – престижном научно-исследовательском центре публичной политики. В дополнение к его работе по вопросам информационной политики и безопасности, Лин является доктором физических наук в Массачусетском технологическом институте.
Читать дальше →
Total votes 4: ↑4 and ↓0+4
Comments0

Запись вебинара «Как надежно защитить предприятие от неизвестных угроз и шифровальщиков»

Reading time1 min
Views2.8K
Предлагаем Вашему вниманию запись вебинара от 9 августа 2017г «Как надежно защитить предприятие от неизвестных угроз и шифровальщиков»

Total votes 4: ↑3 and ↓1+2
Comments0

Регистрация на вебинар «Как надежно и выгодно защитить предприятие от неизвестных угроз и шифровальщиков"

Reading time1 min
Views1.7K


9 августа в 11:00 (мск) приглашаем Вас на вебинар «Как надежно и выгодно защитить предприятие от неизвестных угроз и шифровальщиков»
Читать дальше →
Total votes 6: ↑3 and ↓30
Comments1

Во втором квартале зафиксирован 40% рост числа атакованных устройств

Reading time14 min
Views2.3K


С точки зрения информационной безопасности второй квартал 2017 года стал одним из самых ужасных за всю историю. Без преувеличения, атака WannaCry в мае и атака GoldenEye/Petya в июне были вне конкуренции, т.к. от них пострадали почти все страны мира и огромное множество компаний, ряд из которых восстанавливают свои системы до сих пор. По разным оценкам, общий ущерб от этих атак составил от 1 до 4 млрд. долларов.
Читать дальше →
Total votes 4: ↑4 and ↓0+4
Comments1

Вебинар про Petya: Вспышка еще одного шифровальщика

Reading time2 min
Views3.3K


На прошлой неделе произошла еще одна глобальная атака шифровальщика, которая затронула свыше 60 стран мира. Эта атака, получившая название Petya/GoldenEye, шифровала не только файлы с данными на тысячах компьютерах во всем мире, но также и MBR их жестких дисков. Подвергшись атаке, жертвы полностью теряли доступ к своей системе после очередной перезагрузки ПК.

Невозможно говорить о данной атаке без упоминания о его предшественнике, теперь уже известной атаке WannaCry, которая поразила в мае сотни тысяч компьютеров различных компаниях, организациях и учреждениях по всему миру.
Total votes 10: ↑4 and ↓6-2
Comments2

Отчет об инциденте: «GoldenEye/Petya»

Reading time3 min
Views9.9K


27 июня 2017 года началась масштабная атака с использованием варианта семейства
шифровальщиков, известных как GoldenEye, от которой пострадали многие страны мира.
Помимо шифрования файлов, это семейство шифровальщиков характеризуется шифрованием MBR (главной загрузочной записи Windows) при наличии прав, блокируя полный доступ к компьютеру.
Читать дальше →
Total votes 13: ↑8 and ↓5+3
Comments12

Вебинар: Как будут развиваться направленные кибер-атаки?

Reading time1 min
Views2.3K


Есть один момент, на который мы постоянно обращаем внимание: вредоносные программы непрерывно развиваются. И делают это быстро. Точнее говоря, развиваются сами по себе атаки, особенно направленные атаки.

Как было отмечено экспертами Verizon в своем отчете 2017 Data Breach Investigations Report, вредоносные программы использовались в 51% случаев, в результате которых происходила утечка данных (фигурирует в отчете как «подтвержденное раскрытие данных несанкционированному лицу»). Но на эти данные можно взглянуть с другой стороны: в почти половине случаев нарушений безопасности НЕ использовались вредоносные программы, а акцент ставился на усовершенствованные техники взлома.
Total votes 4: ↑4 and ↓0+4
Comments0

Хакеры стали чаще воровать деньги в банках, а не у их клиентов

Reading time13 min
Views8.3K


Угрозы совершенствуются, вредоносные программы становятся все более сложными, а техники атаки — все более изощренными. Жертвы уже не выбираются случайно, атаки стали направленными, скоординированными и использующими различные направления. Также изменился мотив: он уже не связан с признанием — только экономическая прибыль.

Кибер-преступность — это очень доходный и привлекательный бизнес. Сегодня хакеры стали более профессиональными, они имеют более совершенные технические средства и экономические ресурсы, которые позволяют им делать свои атаки более изощренными. Поэтому они уже не боятся нападать прямо на банки, что было немыслимо еще несколько лет назад.
Читать дальше →
Total votes 8: ↑7 and ↓1+6
Comments10

Прав ли был Gartner, прогнозируя смену подхода к обеспечению ИБ?

Reading time5 min
Views4K


В 2013 году аналитик Нейл МакДональд из авторитетной консалтинговой компании Gartner прогнозировал, что к 2020 году традиционные стратегии информационной безопасности устареют. Сбываются ли прогнозы?
Total votes 9: ↑8 and ↓1+7
Comments9

Удаленное подключение к защищаемым компьютерам из корпоративного антивируса

Reading time7 min
Views7.4K


Интеграция корпоративного антивируса со средствами удаленного управления – вещь вполне удобная и полезная, особенно для тех компаний, которые не имеют полноценных комплексных RMM-решений, а бесплатных индивидуальных утилит по каким-то причинам недостаточно. Рассмотрим на примере нового Panda Remote Control.
Читать дальше →
Total votes 6: ↑6 and ↓0+6
Comments0

Более пристальный взгляд на кибер-атаки 3.0 (видео-обзоры WannaCry)

Reading time2 min
Views4.7K


Глобальная атака WannaCry, от которой в последние две недели пострадало свыше 200 000 компьютеров как минимум в 150 странах мира, стала значительной вехой в истории кибер-преступлений. В свою очередь, предприятия и организации всех типов узнали о необходимости наличия эффективных средств информационной безопасности для предотвращения компрометации их деловой репутации, имиджа и финансового ущерба.
Total votes 12: ↑8 and ↓4+4
Comments0

Information

Rating
Does not participate
Location
Россия
Registered
Activity