Главная   Аналитика   Безопасность   Наука и технологии   Проекты   Soft   Hard   О том, о сём    Контакты

Развитие ИИ и разведка в области киберугроз изменят традиционные преимущества киберпреступников

5.12.2019

Fortinet (NASDAQ: FTNT) выпустил прогноз ландшафта угроз на 2020 и последующие годы, подготовленный командой экспертов FortiGuard Labs. Исследование раскрывает направления, по которым будут действовать киберпреступники в ближайшем будущем. Кроме этого, были обозначены приемы, которые помогут организациям защититься от будущих атак.

Positive Technologies: больше половины APT-группировок нацелены на госучреждения

5.12.2019

Эксперты Positive Technologies проанализировали деятельность двадцати двух APT-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные организации, а 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. Для справки: Advanced persistent threat (APT) — многоэтапная, тщательно спланированная и организованная кибератака, направленная на отдельную отрасль или конкретные (как правило, крупные) компании.

Российская среда исполнения Java допущена ФСБ для использования с сертифицированными криптографическими средствами

3.12.2019

Программный продукт Liberica JDK (Java Development Kit) вошел в список допустимых сред функционирования новой версии КриптоПро JCP 2.0 R3, получившей сертификат ФСБ РФ на средство криптографической защиты информации класса КС1. Теперь разработчики и пользователи Java-приложений могут использовать российскую среду исполнения Java в системах юридически значимого электронного документоборота.

Liberica JDK входит в реестр российского ПО и является легитимной средой исполнения Java в новой версии КриптоПро JCP 2.0 R3. По итогам экспертизы результатов тематических исследований версии КриптоПро JCP 2.0 R3 компания КриптоПро получила положительное заключение ФСБ РФ.

Машинное обучение и искусственный интеллект – основы будущих систем интеллектуальной защиты

3.12.2019

Алексей Андрияшин, технический директор Fortinet в России:

- Защита путем размещения на сетевом периметре пассивных устройств безопасности, срабатывающих при выявлении угроз, долгое время считалась лучшим решением для обсепечения безопасности корпоративной инфраструктуры. Хотя эта технология не стояла на месте и продолжала совершенствоваться, основной принцип оставался прежним, и до сих пор многие компании выбирают именно такую архитектуру.

Однако специфика угроз сильно изменилась за прошедшие годы, они стали значительно изощренней. В их основе появились методы, нацеленные на уход от обнаружения. Угрозы научились скрываться за легальным ПО, маскировать свои данные под законный трафик и даже отключать сетевые средства защиты.

Сегодня чтобы предотвратить опасность, вовремя обнаружить ее и правильно отреагировать, необходимо переходить на проактивные системы защиты. Они способны распознавать признаки атаки, выявлять отклонения, возникающие в привычной работе систем, выявлять возникающие угрозы еще до того, как они успевают нанести непоправимый вред. Такую надежность и эффективность защиты можно получить сегодня только при использовании интеллектуальных методов защиты.

Check Point Research: впервые за два года криптомайнеры не входят в топ-рейтинга активного вредоносного ПО

29.11.2019

Команда исследователей Check Point Research, подразделение Check Point Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала отчет Global Threat Index с самыми активными киберугрозами октября 2019 года. Специалисты отмечают, что криптомайнеры выбыли из первой строчки в рейтинге самого активного вредоносного ПО впервые почти за два года.

Активность криптомайнеров продолжает падать с 2018 года, когда она была на пике. Исследователи напомнили, что в январе и феврале 2018 этот тип вредоносного ПО затронул деятельность более 50% организаций во всем мире. Через год — в январе 2019 — его активность упала до 30%, а в октябре этого года действия криптомайнеров затронули лишь 11% компаний в мире.

«Лаборатория Касперского»: 42% потенциальных читов содержат угрозы

26.11.2019

В рамках совместной борьбы с читерством в киберспорте и онлайн-играх Kaspersky Anti-Cheat «Лаборатории Касперского» и Warface от MY.GAMES представили результаты исследования «Риски безопасности при использовании читов в онлайн-играх». На примере игры Warface эксперты компаний проанализировали распространённость угроз безопасности в читерском ПО, которое можно найти в интернете.

Positive Technologies: кибератаки все чаще носят целенаправленный характер

23.11.2019

Эксперты Positive Technologies подвели итоги третьего квартала 2019 года. В числе главных тенденций отмечены рост количества уникальных киберинцидентов, высокая активность APT-кибергруппировок, специализирующихся на целенаправленных атаках, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей финансово мотивированных кампаний.

Главный тренд — преобладание целенаправленных атак над массовыми. Их доля составляет 65% против 59% во II квартале. Наибольший интерес для злоумышленников представляют государственные учреждения, промышленные компании, финансовый сектор и сфера науки и образования.

Check Point Research: приложения Facebook, Instagram и WeChat не обновляются в Google Play Store

23.11.2019

Команда исследователей Check Point Research, подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, обнаружила, что популярные приложения остаются неисправленными в Google Play Store. Так, хакеры могут получать данные о местоположении из Instagram, изменять сообщения в Facebook и читать сообщения в WeChat.

Злоумышленники стали вновь использовать тактики кибератак старой школы в преддверии сезона праздничных распродаж

23.11.2019

Fortinet представила результаты своего очередного ежеквартального исследования глобальных угроз Global Threat Landscape Report.

Как показали результаты исследования, киберпреступники продолжают поиск новых способов для проведения атак по всем направлениям. Они смещают главный вектор атаки на общедоступные пользовательские службы, реагируя тем самым на предпринимаемые в организациях усилия, направленные на обучение и тренинг в борьбе против популярных форм атаки, таких как фишинг

Эксперты «Ростелеком-Солар» выявили более сотни новых незакрытых уязвимостей в компонентах АСУ ТП

21.11.2019

В рамках SOC-Форума 2019, проходящего в Москве 19-20 ноября, «Лаборатория кибербезопасности АСУ ТП» компании «Ростелеком-Солар» представила первый регулярный аналитический отчет об уязвимостях, выявленных в популярных компонентах автоматизированных систем управления технологическими процессами (АСУ ТП). Почти три четверти (72%) всех выявленных уязвимостей относятся к высокому или критическому уровню опасности. Основная масса уязвимостей имеет сетевой вектор, то есть для их эксплуатации нужен только сетевой доступ к атакуемой системе.

Утечки биометрических данных и агрессивное целевое вымогательство: «Лаборатория Касперского» спрогнозировала развитие сложных угроз в 2020 году

20.11.2019

Эксперты «Лаборатории Касперского» поделились своим видением развития сложных угроз и целевых атак (так называемых Advanced Persistent Threats – АРТ) в 2020 году. Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, машинное обучение и нейросети, выведут сложность кибератак на новый уровень.

Исследование киберугроз в российском онлайн-ритейле

14.11.2019

Артем Гавриченков, технический директор Qrator Labsо

Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году. Опрос был организован среди российских представителей розничной торговли, ведущих бизнес в интернете (средний и крупный бизнес).

По данным опроса, проведенного в 3 кв. 2019 г., респонденты, представляющие средний и крупный e-commerce, наиболее часто сталкивались за последний год с DDoS-атаками (34%) и взломами (26%). При этом 10% отмечают, что в принципе не фиксировали серьезных инцидентов кибербезопасности.

«Серьёзные, дорогие DDoS-атаки обычно проводятся либо в рекламных целях — демонстрация возможностей злоумышленников или же “проба пера”, — либо за счёт заказчика, как правило, прямого конкурента жертвы. В России основная битва ритейлеров, в которой в ход идут любые средства, как обычно, происходит не между крупными магазинами, а между небольшими, часто региональными, компаниями. Современный российский крупный e-commerce — это цивилизованная среда, и DDoS-атаки на него — в основном среднего и низкого уровня, непрофессиональные и производимые, как правило, с целью вымогательства. С крупными и серьезными атаками заметные на рынке e-commerce-компании в массе своей сталкиваются реже», – комментирует Артем Гавриченков, технический директор Qrator Labs.

«Лаборатория Касперского» обнаружила 37 уязвимостей в популярных системах удалённого доступа VNC

14.11.2019

Эксперты Kaspersky ICS CERT провели исследование различных реализаций системы удалённого доступа Virtual Network Computing (VNC) и в итоге обнаружили 37 уязвимостей порчи памяти, многие из которых существовали на протяжении очень долгого времени. Эксплуатация некоторых обнаруженных уязвимостей могла позволить злоумышленникам удалённо исполнять код.

Решения HPE для кибербезопасности получили высокую оценку международных страховых компаний в рамках новой программы Cyber Catalyst

1.11.2019

Hewlett Packard Enterprise (HPE) объявила, что ее решения в области кибербезопасности – Уникальная технология проверки и восстановления микрокодов HPE Silicon Root of Trust и технология Aruba Policy Enforcement Firewall (PEF) – были отмечены ведущими мировыми страховыми компаниями, участвующими в программе Cyber Catalyst, за их способность снижать риски информационной безопасности. Программа была создана компанией Marsh – ведущим мировым страховым брокером и консультантом по управлению рисками – и представляет собой новую программу оценки кибербезопасности, которая позволяет заказчикам, внедряющим одобренные ею технологии, получать более выгодные условия страхования от участвующих в ней страховых компаний.

Новая APT-группировка атакует госучреждения в разных странах мира

31.10.2019

Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) выявили APT-группировку, получившую название Calypso. Группировка действует с 2016 года и нацелена на государственные учреждения. На данный момент она действует на территории шести стран.

По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали доступ к внутренним сетям скомпрометированных организаций. Как показало расследование, злоумышленники продвигаются внутри сети либо с помощью эксплуатации уязвимости удаленного исполнения кода MS17-010, либо с помощью украденных учетных данных.

MaxPatrol SIEM выявляет подозрительную активность пользователей в SAP ERP

28.10.2019

Выпущен новый пакет экспертизы MaxPatrol SIEM, предназначенный для выявления атак на систему управления предприятием SAP ERP. Правила, вошедшие в него, помогут детектировать подозрительную активность пользователей в системе. Это позволит обнаружить присутствие злоумышленника в SAP ERP до того, как он украдет критически важные бизнес-данные или деньги.

«Актив»: помогаем людям доверять друг другу в цифровом пространстве

26.10.2019

Константин Черников, генеральный директор компании «Актив»

Главный герой повести Вольтера «Кандид» после странствий по свету приходит к выводу – истина в том, что «надо возделывать свой сад». Компания «Актив» успешно возделывает «свой сад» уже 25 лет. К этой дате, портфель «Актив» насчитывает более ста продуктов и решений для защиты информации, среди которых системы для защиты и лицензирования ПО, программные и программно-аппаратные средства. Среди них линейка аппаратных продуктов и решений для аутентификации и создания электронной подписи, а также решения для защиты мобильных платформ. На протяжении последних двух лет компания производит более двух миллионов электронных устройств ежегодно.

Особо отметим, что «Актив» - компания отечественная, которая начала свою деятельность, когда рынок информационной безопасности в России только зарождался. Было организовано собственное производство в Москве, где делают не только устройства для заказчиков, но разрабатывают и создают своими силами необходимое оборудование. Это, по словам руководителей «Актив», позволяет гарантировать качество выпускаемых изделий, кроме того, выполнять заказы не только крупные, но и небольшие серии.

Cisco рассказала, как защититься от мошеннических электронных писем и неизвестных угроз информационной безопасности

26.10.2019

Алексей Лукацкий, бизнес-консультант по безопасности Cisco

На прошедшей неделе компания Cisco представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных Cisco в 2019 году. Серия отчетов за 2019 год содержит исчерпывающие сведения об актуальных угрозах и их влиянии на работу организаций, а также рекомендации по защите от атак.

«Современный ландшафт киберугроз становится все более опасным. Количество кибератак растет в геометрической прогрессии, повышается их изощренность, и противостоять такого рода преступлениям становится все сложнее. Являясь мировым лидером в области обеспечения информационной безопасности, Cisco регулярно публикует исследования, в которых мы анализируем актуальные угрозы и даем рекомендации, как наиболее эффективно противодействовать этим вызовам», – прокомментировал Алексей Лукацкий, бизнес-консультант по безопасности Cisco .- «Основываясь на этих исследованиях, компании могут смело реализовывать планы цифровой трансформации и выстраивать эффективные корпоративные ИТ-системы, которые будут надежно защищены от киберпреступников».

CISO Benchmark Study: насколько эффективен ваш директор по информационной безопасности?

Отчет CISO Benchmark Study суммирует итоги сравнительного исследования работы директоров по информационной безопасности, в котором приняли участие более 3000 респондентов из 18 стран. Результаты показали, что профессионалы в сфере ИБ отдают все больший приоритет консолидации вендоров, сотрудничеству команд сетевых специалистов и специалистов по ИБ, а также повышению осведомленности о проблемах ИБ. При этом ИБ-директора все чаще полагаются на миграцию в облако в качестве лучшей меры по обеспечению безопасности.

«Лаборатория Касперского» открывает доступ к базовым функциям своей глобальной системы информирования об угрозах

25.10.2019

«Лаборатория Касперского» открыла свободный доступ к базовым функциям портала Kaspersky Threat Intelligence — единой точке входа в глобальную систему информирования об угрозах. Доступ к актуальной и постоянно обновляемой базе знаний о тактиках и техниках злоумышленников позволит экспертам по реагированию на инциденты и аналитикам SOC-команд, как штатных, так и работающих на стороне поставщиков управляемых услуг, быстро приоретизировать киберинциденты по степени риска и определять максимально эффективные меры противодействия.

Check Point Global Threat Index: вредоносные рассылки, имитирующие бухгалтерские документы, атаковали российские компании

25.10.2019

Команда исследователей Check Point Research, подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала отчет Global Threat Index с самыми активными угрозами в сентябре 2019 года. Специалисты сообщают, что в сентябре российские компании столкнулись с вредоносными рассылками, которые имитируют важные бухгалтерские документы.

«Лаборатория Касперского» поможет внутренним SOC-центрам организаций усилить свои возможности для более успешного противодействия киберугрозам

22.10.2019

«Лаборатория Касперского» разработала комплексное предложение для центров мониторинга и реагирования на инциденты (Security Operations Centers – SOC), которые организации создают внутри своей инфраструктуры для лучшего противодействия киберугрозам. В основе этого предложения лежат передовые решения и сервисы «Лаборатории Касперского», с помощью которых SOC-центры смогут получить важные аналитические данные и оценить, насколько хорошо они готовы к разного рода киберинцидентам, в том числе скрытым и сложным атакам.

Слабым звеном в защите конечных точек является персонал

21.10.2019

Компания «Код безопасности» провела аналитическое исследование о защите конечных точек, выявив существующие проблемы и решения. Эксперты определили актуальные векторы атак, самые опасные последствия инцидентов для разных отраслей, а также распространенность различных типов средств защиты. Результаты исследования показали, что наиболее актуальными являются атаки, связанные с действиями персонала.

Avast разворачивает кампанию по усиленной самообороне и более широкому сотрудничеству в сфере расследования угроз

21.10.2019

Международные компании по кибербезопасности все чаще становятся целями хакерских атак, кибершпионажа и даже некоторого саботажа на уровне государства, о чем свидетельствуют многочисленные сообщения о взломах данных и атаках за последние несколько лет. Специалисты Avast постоянно работают, чтобы отражать все атаки на пользователей. Неудивительно, что сама компания Avast стала целью преступников.

Check Point: новая вредоносная кампания может затронуть приватные данные 27 миллионов пользователей

17.10.2019

В рамках пятимесячного исследовательского проекта команда исследователей Check Point Research, подразделение Check Point Software Technologies Ltd. (NASDAQ: CHKP), раскрыла работу вредоносной программы, которая рассылает своим жертвам sextortion–письма.

Sextortion — шантаж с использованием интимных фото или видео жертвы, которые злоумышленники часто получают с веб-камеры. В случае отказа жертвы выполнить требования злоумышленников, хакеры обещают разослать полученные приватные данные по всем контактам. Sextortion-сообщения — письма, содержащие подобные угрозы от злоумышленников. Иногда злоумышленники говорят, что у них есть двойное видео: на одном видео запись экрана с фильмом 18+, на другом экране видео с реакцией пользователя на этот фильм.

Решение Fortinet FortiCWP для комплексной защиты облачных рабочих нагрузок

14.10.2019

Недостаточная согласованность между внедрениями различных систем безопасности нередко приводит к отсутствию централизованного представления о критических конфигурациях сервисов, активностях, сетевом трафике, событиях безопасности и гигиене данных. Все это только усугубляется, когда организация начинает использовать сразу несколько платформ от различных поставщиков облачных вычислений.

Человек – это его поведение

13.10.2019

Галина Рябова, директор центра развития продуктов Solar Dozor компании «Ростелеком-Solar»

В СМИ последних дней появились сообщения о масштабных утечках данных о клиентах в таких крупных компаниях, как Билайн и Сбербанк. Так в Сбербанке на сегодняшний день официально признали утечку 5 тысяч учетных записей. Причем, не смотря на заверения руководства банка о задержании злоумышленника, продавец данных продолжает выходить на связь через теневой форум, где пытается реализовать похищенную информацию. То есть, проблема утечек не теряет своей актуальности.

Валентин Крохин, директор по развитию компании «Ростелеком-Solar» прогнозирует, что затраты на анализ поведения сотрудников фирм к 2020 году вырастет до 352 миллионов долларов, тогда как сейчас они составляют примерно 50 миллионов долларов.

Компания Solar выпустила на рынок продукт Solar Dozor 6, направленная на предотвращение утечек. Анализ состояния рынка и появление новых технологий поспособствовали совершенствованию продукта. Разработчики поставили цель – сделать решение лучшее в своем классе, в том числе по удобству использования.

Небольшим компаниям защищаться станет проще

12.10.2019

Вениамин Левцов, вице-президент по продажам и развитию бизнеса «Лаборатории Касперского»

Прошедшая неделя оказалась богата на новинки. Одна из них – высокотехнологичные сервисы по защите от целевых атак, выявлению и реагированию на сложные киберугрозы. Предоставлять их начинает сервис-провайдер Angara Professional Assistance совместно с «Лабораторией Касперского». Это ACR Services EDR и antiAPT.

Сервисы построены на базе продуктов «Лаборатории Касперского»: Kaspersky Anti Targeted Attack (KATA) – защита от целевых атак и Kaspersky Endpoint Detection and Response (KEDR) — обнаружение, расследование и реагирование на сложные угрозы на конечных устройствах. Для мониторинга, расследования и аналитики киберугроз в сервиса используется разработка Angara Professional Assistance – платформа Angara Cyber Resilience Center (ACRC).

Вениамин Левцов, вице-президент по продажам и развитию бизнеса «Лаборатории Касперского» отметил, что для российских компаний для обеспечения информационной безопасности важно привлечение сторонних компаний. Во-первых, потому что самостоятельно создать эффективную защиту сегодня не просто. Во-вторых, нужна компетентная команда – не только «технарей», но и аналитиков, что при дефиците таких специалистов корпорациям сделать практически невозможно. К слову, защита от современных киберугроз, включающая аппаратно-программный комплекс, инструменты и штат аналитиков обходится компании в сумму порядка 25 миллионов рублей в год.

Positive Technologies: 10 APT-группировок атакуют кредитно-финансовые организации

12.10.2019

Эксперты компании Positive Technologies проанализировали тактики и техники десяти APT-группировок, атаковавших финансовые компании за последние два года и выяснили, что каждая из них прибегает к фишингу, а в поисках банковских систем в сети преступники используют легитимные утилиты для администрирования и скомпрометированные учетные данные.

Исследователи рассказали о техниках, которые используют APT-группировки, чтобы проникнуть в инфраструктуру финансовых компаний, и как они действуют внутри, а также выяснили, на каких этапах можно выявить атаку и предотвратить кражу денег.

Майнеры, шпионы и самораспространяющиеся зловреды

7.10.2019

За первые шесть месяцев 2019 года решения «Лаборатории Касперского» заблокировали вредоносную активность почти на половине (41,2%) компьютеров в технологических сетях предприятий в разных странах мира. При этом в России этот показатель оказался выше общемирового и составил 44,8%.

Ошибка OpSec помогла раскрыть хакерскую атаку, жертвами которой стали более 800 000 человек в России

4.10.2019

Редко встречающаяся цепочка ошибок OpSec привела к открытию нового банковского ботнета Android, нацеленного на жителей России. По оценкам исследователей, ботнет Geost действует с 2016 года и заразил более 800 000 Android-устройств и мог контролировать несколько миллиардов рублей.

Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям псевдоанонимно общаться в интернете. Именно анализ сетевого взаимодействия HtBot привел к обнаружению и раскрытию крупной вредоносной операции, которая затронула более 800 000 устройств на базе Android.

Positive Technologies: TA505 становится самой oпасной киберпреступной группировкой в мире

3.10.2019

Экспертный центр безопасности компании Positive Technologies (PT Expert Security Center) представил анализ деятельности группы TA505. За последние шесть месяцев она резко усилила свою активность, атаковав 26 компаний, нарастила ресурсы и стала использовать более сложные техники для сокрытия своего присутствия. Среди целей — крупнейшие финансовые, производственные и транспортные компании, государственные структуры. Группировка атакует организации из Великобритании, Канады, США, Южной Кореи и десятков других стран.

Oracle Cloud обеспечивает автоматическую защиту критически важных рабочих нагрузок

30.09.2019

Корпорация Oracle объявила о расширении портфолио средств безопасности. Новые облачные сервисы разработаны для автоматической защиты облачных рабочих нагрузок и данных от рисков, связанных с неправильной настройкой конфигурации и киберугрозами. Три новых облачных сервиса, в том числе Oracle Data Safe, Oracle Cloud Guard и Oracle Maximum Security Zones, обеспечивают централизованную настройку безопасности и управление ее состоянием, а также автоматическое применение политик безопасности.

Как искусственный интеллект может помочь одержать победу в гонке вооружений в области кибербезопасности

26.09.2019

Киберпреступники и профессионалы в сфере ИТ-безопасности оказываются втянутыми в постоянную, никогда не прекращающуюся борьбу за превосходство, когда речь заходит о разработке и развертывании инструментов для защиты или использования цифровых ресурсов. Новейшее слово в этой гонке вооружений – использование технологий автоматизации, машинного обучения и, в конечном итоге, искусственного интеллекта.

Нет, вы не ошиблись, это отнюдь не научная фантастика. Так, согласно недавнему отчету от Nokia, сегодня бот-сети на базе искусственного интеллекта способны обнаруживать определенные уязвимости в Android устройствах, и затем использовать эти уязвимости, загружая на устройство вредоносный код для хищения данных, который можно будет обнаружить лишь после того, как он сделает свое дело.

Самое опасное вредоносное ПО августа 2019 года: Echobot атакует умные устройства

26.09.2019

Команда исследователей Check Point Research, подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai — Echobot, который начал широкомасштабные атаки на умные устройства. Echobot появился в мае 2019 года, и за это время он использовал более 50 различных уязвимостей. Особенно активно он эксплуатировал удаленное внедрение команд (Command Injection Over HTTP), которая затронула 34% организаций во всем мире.

Check Point: Мир уходит в digital

24.09.2019

Василий Дягилев, глава представительства Check Point Software Technologies в России и странах СНГ

В завершении прошлой недели компания Check Point провела масштабное мероприятие, посвященное вопросам информационной безопасности. Василий Дягилев, глава представительства Check Point Software Technologies в России и странах СНГ отметил черты цифрового мира, который уже стал реальностью. Например, цифровая фотография и мобильные устройства породили неудержимое стремление делать селфи буквально везде и публиковать в сети. Молодые ради необычной фотографии зачастую пренебрегают элементарной безопасностью: за год в мире 219 человек погибли, делая селфи. Не за горами скорость 5G, с которой в сети будут передаваться огромные объемы данных. Естественно встает вопрос: как это всё охранять.

Всё сложнее отслеживать киберугрозы – они непрерывно совершенствуются. А «по ту сторону» уже действует не только «шпана» и «братва», но и государства, осуществляющие мощные кибератаки, использующие богатые возможности ИТ для разведки, слежки и т.д.

Парадоксально, но в такой ситуации компании и корпорации всё также не защищены. Аналитики определили, что около 416 технологий безопасности нужно внедрить, чтобы защитить компанию от различного вида «шпионов», внедряемых в корпоративные сети и системы. При этом вендоров, предлагающих ИБ-продукты на рынке великое множество. Если выбирать лучшие в своем классе по разным направлениям, то система защиты будет напоминать лоскутное одеяло. Сложность и в том, что большинство таких решений не могут работать совместно.

Большинство россиян не хотят «светить» свои действия в интернете

18.09.2019

«Лаборатория Касперского» выяснила, что 84% россиян не хотят, чтобы кто-либо был в курсе, что именно они делают в интернете, и, для сравнения, лишь 65% — как они проводят время в реальной жизни. Такие данные были получены в результате опроса компании о приватности в сети.

Компания Avast обнаружила серьезные уязвимости в GPS-трекерах китайского производителя

6.09.2019

Компания Avast (LSE: AVST), мировой лидер в области продуктов для цифровой безопасности, обнаружила серьезные уязвимости в GPS трекере T8 mini от компании Shenzhen i365 Tech. Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе трекеры для обеспечения безопасности детей, пожилых людей, домашних животных и имущества. Вместо этого устройства позволяют третьим лицам получить все данные из облака, включая точные GPS-координаты, в режиме реального времени. Кроме того, злоумышленники могут подделать местоположение или получить доступ к микрофону для прослушивания.

Исследователи Check Point выявили угрозу, которая делает смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак

5.09.2019

Команда исследователей Check Point Research, подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, выявила уязвимость в смартфонах производителей Samsung, Huawei, LG, Sony и других устройствах на базе Android. Найденная уязвимость делает пользователей беззащитными перед продвинутыми фишинговыми атаками.

«Ростелеком-Солар» предоставляет сервис анализа защищенности Qualys из российского облака

4.09.2019

«Ростелеком-Солар», национальный провайдер технологий и сервисов кибербезопасности, первым в стране запустил коммерческий сервис по управлению уязвимостями на базе решений Qualys из российского облака «Ростелеком». Таким образом, исключается трансграничная передача данных, что позволяет широкому кругу организаций воспользоваться преимуществами сервиса. Решение помогает контролировать защищенность внешнего и внутреннего периметра, удаленных рабочих мест сотрудников, а также соблюдение внутренних политик ИБ и требований регуляторов, в том числе стандарта PCI DSS.

Надежна ли ваша защита от DDoS-атак? Интернет-телеметрия Oracle проверит

23.09.2019

Во время инцидента — будь то попытка вторжения в сеть, фишинговая электронная почта или DDoS-атака — недостаточно просто иметь средства управления. Oracle может отслеживать 250 миллионов обновлений маршрутов ежедневно, в том числе — где активируется защита от DDoS и когда происходят атаки. Как оценить эффективность защиты и избавиться от слабых мест в ней? Сегодня в блоге Oracle разбор примера конкретной DDoS-атаки.

Positive Technologies: десятки промышленных и финансовых организаций атакует троян, записывающий действия пользователей

20.08.2019

Специалисты Positive Technologies подвели итоги второго квартала 2019 года и выяснили, что доля целенаправленных атак продолжает расти, почти все атаки на промышленные компании совершались с помощью вредоносного ПО, а доля заражений майнерами вновь вернулась на прежний уровень.

Увеличение доли целенаправленных атак — основной тренд второго квартала (59%, что на 12 процентных пунктов больше, чем в первом квартале). Общее количество уникальных киберинцидентов (как целенаправленных, так и массовых) на 3% превзошло показатель первого квартала 2019 года.

Ученые рассказали, сколько стоит «уронить» Tor

19.08.2019

На конференции по кибербезопасности USENIX, прошедшей на прошлой неделе в городе Санта-Клара (Калифорния, США), был представлен доклад о возможных способах атак на анонимную сеть Tor. Его авторы, ученые Университета Джорджтауна и Исследовательской лаборатории ВМФ США, констатировали, что правительства многих стран рассматривают Tor как угрозу. Тоталитарные режимы беспокоит использование Tor правозащитниками и журналистами для обхода государственной цензуры. Спецслужбы вкладывают значительные силы и средства в разработку инструментов деанонимизации пользователей Tor. Однако, по мнению авторов исследования, есть куда более простой способ подорвать позиции анонимной сети. Это обычные DDoS-атаки.

Хакеры могут получить доступ к контактам вашего iPhone

16.08.2019

На последней конференции DEFCON специалисты компании Check Point продемонстрировали, как можно взломать iPhone через ядро базы данных, которое использует iOS — SQLite. В этом случае хакеры смогут получить права администратора над устройством.

SQLite — самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite — Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных паролей на вашем ноутбуке — вся эта информация c большой вероятностью хранится в базе данных SQLite.

Avast Secure Browser: высокая производительность ПК даже со множеством открытых вкладок

15.08.2019

Компания Avast (LSE: AVST), представил улучшенную версию Avast Secure Browser с кодовым названием «Zermatt». В новой версии значительно улучшена производительность и экономия заряда батареи. Тесты производительности показали, что новые элементы управления браузером снижают нагрузку на центральный процессор и операционную систему до 50%, а также продлевают срок службы батареи до 20%, что эквивалентно 30 дополнительным минутам работы.

Шнур для зарядки мобильного телефона может стать хакерским девайсом

13.08.2019

Большинство людей не особенно задумываются, подключая к компьютеру свои мобильные устройства, чтобы зарядить их или загрузить данные. Однако проект участника одной из команд по имитации вредоносных атак из компании Verizon может заставить владельцев смартфонов и планшетов более осмотрительно относиться к безобидным кабелям.

Киберзлоумышленники делают ставку на тактики обхода и противодействие анализу, чтобы избежать обнаружения

7.08.2019

Компания Fortinet сегодня объявила результаты своего очередного ежеквартального исследования глобальных угроз Global Threat Landscape Report.

Исследование показывает, что киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности цифровых структур используют тактики обхода, а также методы противодействия анализу, которые делают их атаки еще более изощренными

Индекс угроз Threat Landscape Index в этом квартале обновил свой исторический максимум и увеличился почти на 4% от изначального значения по сравнению с прошлым годом. Высокий балл за этот промежуток стал пиковым значением и был зафиксирован на момент закрытия второго квартала 2019 года. Увеличение этого показателя обусловлено ростом активности вредоносных программ и эксплойтов

Check Point Research: никто не защищен от кибератак

2.08.2019

Компания Check Point Software Technologies Ltd. (NASDAQ: CHKP), выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройства; различные приложения и даже популярные почтовые платформы. Исследователи отмечают, что сейчас ни один из секторов полностью не защищен от кибератак.

В первом полугодии 2019 года банковские троянцы атаковали 430 тысяч пользователей по всему миру

31.07.2019

По данным «Лаборатории Касперского», в первые шесть месяцев 2019 года банковские троянцы атаковали 430 тысяч частных и корпоративных пользователей ПК по всему миру, что на 7% больше, чем в аналогичном периоде 2018 года. Около трети атакованных (30%) — корпоративные пользователи. Это же соотношение было зафиксировано и в России.

Check Point Cloud Security Report 2019: главные проблемы безопасности в публичных облаках

31.07.2019

Компания Check Point Software Technologies Ltd. (NASDAQ: CHKP), одна из ведущих поставщиков решений в области кибербезопасности по всему миру, раскрыла ключевые моменты отчета Cloud Security Report 2019.

Согласно отчету, 66% специалистов по безопасности говорят, что традиционные инструменты безопасности не могут обеспечить достаточную защиту в облаке или не защищают совсем.

Провайдеры облачных сервисов усиливают меры безопасности для защиты своих платформ, однако ответственность за защиту данных и приложений на этих платформах лежит на самих заказчиках. Несмотря на то, что более половины организаций (54%) заявили, что их облачные хранилища не были взломаны, четверть респондентов не смогли точно ответить на этот вопрос, а 15% подтвердили, что их облака столкнулись с каким-либо инцидентом безопасности.

Эксперты PT Expert Security Center предсказывают атаки кибергруппировки RTM

23.07.2019

Эксперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с известными группировками Cobalt и Silence, RTM входит в тройку самых активных кибергруппировок, атакующих российских финансовый сектор. Преступники стремятся получить контроль над счетами атакуемых организаций и похитить находящиеся на них средства.

Хакеры взломали системы подрядчика ФСБ

23.07.2019

В минувшие выходные стало известно о хакерской атаке на системы российской компании «Сайтэк». Киберпреступникам группировки 0v1ru$ удалось взломать один из серверов компании и, получив доступ в ее внутреннюю сеть, похитить порядка 7,5 терабайта данных. Также хакеры осуществили взлом (дефейс) стартовой страницы сайта «Сайтэк», разместив на ней изображение ПеКа-фейс (YoBa) – эмодзи, используемого для троллинга.

Fortinet: Четыре основные концепции обеспечения безопасности облачных технологий

19.07.2019

Пожалуй, самое важное преимущество облака заключается в том, что оно позволяет развертывать, управлять и размещать критически важные прикладные программы быстрее, чем при любом другом способе. При этом сотрудники и клиенты получают доступ к критической информации в режиме реального времени – где бы они ни находились, и каким бы устройством ни пользовались. Для этого необходимо гибкое управление ресурсами, с возможностью их масштабирования и перемещения, а также наличие простых и интуитивных приложений, с доступом к данным в режиме реального времени и с возможностью быстрого обновления в соответствии с постоянно меняющимися тенденциями. То же самое относится и ко внутренним рабочим процессам на различных устройствах и в разных облаках, которые должны быть высокодоступными, гибкими и отзывчивыми для поддержки критических функций и выполнения транзакций.

Крупнейший ботнет Emotet остановил активность в июне

17.07.2019

Команда исследователей Check Point Research, подразделение Check Point Software Technologies Ltd. (NASDAQ: CHKP) опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает — почти весь июнь не было никаких новых кампаний. В течение первого полугодия 2019 года Emotet входил в топ-5 вредоносных программ во всем мире и распространялся с помощью масштабных спам-кампаний.

MaxPatrol SIEM выявляет горизонтальное перемещение атакующих в инфраструктуре

17.07.2019

В MaxPatrol SIEM загружен второй пакет экспертизы, выявляющий атаки с применением одной из тактик модели MITRE ATT&CK[1] для операционной системы Windows. Теперь пользователи MaxPatrol SIEM могут детектировать активность злоумышленников не только с использованием тактик «Выполнение» и «Обход защиты», но и тактики «Горизонтальное перемещение». Это позволяет обнаружить попытки расширения присутствия атакующих в сети до того, как они получат контроль над инфраструктурой.

Какие стратегии помогут предприятиям эффективнее всего противостоять новым видам киберугроз

15.07.2019

За последние пару десятилетий изменения в характере угроз трансформировали наш подход к проектированию архитектуры безопасности, внедрению новых решений и управлению ими. За последние два десятилетия организации обновили свою инфраструктуру безопасности с тем, чтобы защитить себя от новейших угроз и векторов атак. Появление в конце 1990-х многочисленных вирусов и червей привело к развитию антивирусных и IDS решений. Увеличение спама и количества фишинговых атак стало катализатором для создания современных почтовых шлюзов. Этот список можно продолжать долго, при этом организации почти каждый год добавляют новые функции в свою инфраструктуру безопасности, например, решения для защиты от DDoS атак, защищенные веб-шлюзы, репутационные фильтры и т.д.

«Ростелеком-Солар» вывел платформу сервисов кибербезопасности на новый уровень

12.07.2019

Компания «Ростелеком-Солар», национальный провайдер сервисов и технологий для защиты информационных активов, целевого мониторинга и управления информационной безопасностью, представила Solar MSS – экосистему сервисов кибербезопасности, решающих задачи по защите от киберугроз в процессе цифровой трансформации российских организаций. Таким образом, теперь сервисное предложение «Ростелеком-Солар» включает два направления – сервисы на базе лидирующего российского центра мониторинга и реагирования на кибератаки Solar JSOC и управляемые сервисы кибербезопасности на базе экосистемы Solar MSS.

57% финансовых директоров считают кибератаки одним из важных бизнес-рисков

9.07.2019

Новое исследование “Кибербезопасность в финансовой сфере” от АССА, ассоциации, объединяющей специалистов в области финансов, учета и аудита, проведенное совместно с дипломированными бухгалтерами Австралии и Новой Зеландии (CA ANZ), а также при поддержке компании The Optus Macquarie University.

На сегодняшний день, киберпреступность представляет собой один из самых больших рисков для бизнеса, уже к 2021 году расходы на борьбу с этой проблемой составят 6 триллионов долларов по всему миру. Однако несмотря на всё это, исследование АССА показало, что далеко не все финансовые специалисты относят кибербезопасность к факторам риска и довольно часто ответственность за нее лежит только на IT-специалистах.

Аналитики Solar JSOC предупреждают о росте количества сложных атак на банки

9.07.2019

Компания «Ростелеком-Солар», национальный провайдер технологий и сервисов защиты информационных активов, мониторинга и управления информационной безопасностью, представила аналитическое исследование кибератак на российские банки и уровня защищенности организаций финансово-кредитной сферы в 2018 – начале 2019 года.

Всего за 2018 год Solar JSOC зафиксировал в кредитно-финансовых организациях свыше 120 тысяч компьютерных атак. Доля критичных инцидентов – то есть таких, которых способны привести к остановке деятельности или потерям на сумму свыше 1 млн рублей – составила до 19%. Во второй половине года количество атак, направленных на получение контроля над инфраструктурой, выросло на 50%, количество атак, направленных на кражу денежных средств, – на 60%. Аналитики Solar JSOC прогнозируют дальнейший рост таких атак на финансово-кредитный сектор, подчеркивая, что в 2019 году количество попыток вывода денежных средств из банков может вырасти в два раза.

Хакеры взломали почти тысячу онлайн-магазинов за сутки

9.07.2019

Специалисты компании Sanguine Security сообщили о масштабной хакерской атаке, в результате которой вредоносное ПО для похищения данных банковских карт всего за 24 часа было внедрено на 962 сайта электронной коммерции. Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой «производительности» вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязвимостей и эксплуатировали их в случае обнаружения. Пока не ясно, о каких именно уязвимостях идет речь, но эксперты Sanguine Security уже выявили скимминговый JavaScript-код, который внедрялся на сайты и позволял похищать полную информацию банковских карт посетителей, а также их имена, адреса и номера телефонов.

Киберпреступники могут преодолеть периметр 75% банков

6.07.2019

На Международном финансовом конгрессе в Санкт-Петербурге заместитель генерального директора компании Positive Technologies Борис Симис представил сводные данные по основным типам компьютерных атак в кредитно-финансовой сфере за 2018 год. Документ подготовлен специалистами ФинЦЕРТ Банка России совместно с ведущими российскими компаниями в области расследования инцидентов информационной безопасности.

Оценивая защищенность отрасли, эксперты Positive Technologies отметили, что три четверти банков уязвимы для атак методами социальной инженерии. В 75% банков сотрудники переходят по ссылкам, указываемых в фишинговых письмах, в 25% — вводят свои учетные данные в ложную форму аутентификации; также в 25% финансовых организаций хотя бы один сотрудник запускает на своем рабочем компьютере вредоносное вложение. При этом фишинг на этапе проникновения используют девять из десяти APT-группировок.

"Лаборатория Касперского" обнаружила шифровальщик, который использует опасную уязвимость в Windows

3.07.2019

«Лаборатория Касперского» обнаружила шифровальщик, который эксплуатирует уязвимость нулевого дня в Windows для повышения привилегий в заражённой системе и использует для маскировки архитектурные особенности процессора, что нечасто встречается в зловредах подобного типа. Программа, получившая название Sodin, требует выкуп в биткойнах, эквивалентный сумме 2500 долларов США.

Check Point Research и CyberInt обнаружили серьезную уязвимость в Origin, официальном магазине игр Electronic Arts

28.06.2019

Команда исследователей Check Point Research, подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, и CyberInt, ведущий поставщик киберзащиты для цифровых потребительских компаний, обнаружили цепочку уязвимостей в магазине игр Origin, разработанном Electronic Arts (EA). В случае их использования злоумышленники могли бы получить доступ к учетной записи игрока и украсть личные данные.

Positive Technologies: сайты финансовых организаций атакуют чаще всего

26.06.2019

Специалисты Positive Technologies назвали основные угрозы для современных веб-ресурсов. Анализ производился на основании статистики атак на веб-приложения, выявленных с помощью межсетевого экрана уровня приложений Positive Technologies Application Firewall.

В рамках исследования было проанализировано более миллиона атак. Для отчета эксперты выделили 140 000 атак, которые были нацелены на конкретные сайты и сложились в цепочки атак.Такие цепочки позволили выявить последовательные шаги нарушителей.

Основными каналами утечек остаются внешние накопители и фотографии экрана

21.06.2019

Компания DeviceLock – российский производитель DLP-систем, провела исследование каналов инсайдерских утечек информации в российских компаниях. В рамках исследования, охватившего период с января по май 2019 года, были проанализированы более 800 документов, выложенных на различные ресурсы даркнета (DarkNet), а также предоставленные продавцами услуг по «пробиву» в качестве образцов предлагаемых ими данных.

Исследование BI.ZONE об основных киберугрозах современности

20.06.2019

В преддверии Второго Международного конгресса по кибербезопасности, организованного Сбербанком при участии Центра Кибербезопасности Всемирного Экономического Форума (WEF C4C) и поддержке Ассоциации Банков России и АНО «Цифровая Экономика», состоялась пресс-конференция c участием заместителя Председателя Правления Сбербанка Станислава Кузнецова.

Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений

19.06.2019

Эксперты протестировали мобильные приложения для iOS и Android и выяснили, что в большинстве приложений данные хранятся небезопасно, а хакеру редко требуется физический доступ к смартфону жертвы для их кражи.

По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для обеих платформ примерно одинаков.

Первое в отрасли комплексное решение Secure SD-Branch для защиты WAN сетей и обеспечения безопасного доступа к периферии

19.06.2019

Компания Fortinet представила свое решение Secure SD-Branch – самое универсальное в отрасли решение для защиты WAN и периферийного доступа, а также создания безопасной сетевой инфраструктуры, которое предназначено для распределенных предприятий. Решение Fortinet Secure SD-Branch дополняет собой портфолио Fortinet Security Fabric и расширяет возможности SD-WAN, обеспечивая защиту сетевого доступа и объединяя управление WAN и сетевой безопасностью в единую интегрированную платформу. Подобная конвергенция позволяет повысить безопасность и прозрачность, уменьшить сложность инфраструктуры, улучшить ее производительность и гибкость, а также снизить общие затраты на ИТ на сетевой периферии.

Oracle и KPMG: 46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке

13.06.2019

Облачные приложения столь привлекательны, что в 84% компаний сотрудники применяют их без разрешения. В половине случаев это приводит к заражению вредоносным ПО или потере данных. Как защитить критически важные для бизнеса сервисы, кто несет ответственность за их безопасность и другие выводы «Отчета Oracle и KPMG об угрозах для облаков в 2019 году» читайте в блоге Oracle сегодня.

Check Point представляет шлюзы безопасности серии 16000 и 26000 со скоростью защиты терабит в секунду

11.06.2019

Компания Check Point Software Technologies Ltd. анонсировала новый набор продуктов сетевой безопасности для крупных предприятий и центров обработки данных. Серия 16000/26000 интегрирована с решением R80.30, технологией SandBlast и платформой Maestro Hyperscale Orchestrator и обеспечивает лидирующую в отрасли скорость предотвращения угроз в 1 терабит в секунду без ущерба для производительности сети, времени работы или масштабируемости.

Затраты преступников на приобретение и разработку инструментов окупаются после первой атаки

22.05.2019

Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center)

На пресс-конференции в рамках форума Positive Hack Days 9 директор экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков представил итоги исследования, в котором были проанализированы инструменты 29 APT-группировок, действующих в различных странах мира и представляющих угрозу для ключевых отраслей — государственного сектора, кредитно-финансовых организаций и промышленности.

Специалисты Positive Technologies отметили, что фишинговые рассылки — эффективный способ проникновения во внутреннюю сеть компании: сегодня к нему прибегают 90% APT-группировок. Исследование показало, что каждая вторая действующая APT-группировка после проникновения во внутреннюю сеть использует легитимные инструменты для администрирования и коммерческие инструменты для тестов на проникновение. Стоимость коммерческих инструментов варьируется от 8 до 40 тыс. долл. США. Общая стоимость инструментов для создания вредоносных вложений без учета стоимости эксплойтов для уязвимостей нулевого дня составляет порядка 2 тыс. долл. США.

В начале 2019 года было зафиксировано возобновление активных действий со стороны финансово мотивированной группировки Silence. В ходе атак группировка Silence использует как общедоступное ПО из состава Sysinternals Suite, так и ряд уникальных самописных инструментов (в их числе - фреймворк Silence). Кстати, средняя стоимость готового ВПО для банкоматов составляет около 5 тыс. долл. — это самый дорогой тип вредоносного ПО в дарквебе. Проанализировав теневой рынок киберуслуг, эксперты Positive Technologies пришли к выводу, что стартовая цена набора инструментов финансово мотивированной APT-группировки (такой как Silence) может составить 55 000 долл. При этом средний ущерб от успешной атаки мог сосатвить 288 000 долл.

Киберпреступники вернулись к опасному банковскому трояну Trickbot

15.05.2019

Компания Check Point Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.

Универсальные банковские трояны, такие как Trickbot, популярны среди киберпреступников, так как позволяют получить максимальную прибыль. Trickbot нацелен преимущественно на банки, но отдельные пользователи также могут с ним столкнуться. Он имеет широкую географию распространения и большое языковое разнообразие, что делает его одним из самых опасных и сложноудаляемых вирусов. Атаки Trickbot резко увеличились в апреле, когда рассылка вредоносного спама с темой американского «Налогового дня» совпала с крайним сроком подачи налоговых деклараций в США. В рамках спам-кампании злоумышленники распространили файлы Excel, которые загружали Trickbot на компьютеры жертв для распространения по сетям, сбора банковских данных и возможной кражи налоговых документов для мошеннического использования.

DeviceLock создал ИИ для разведки уязвимостей хранения данных

15.05.2019

Компания DeviceLock – российский производитель систем борьбы с утечками данных, анонсировала новый сервис - «разведку уязвимостей хранения данных», а также мониторинг мошеннических ресурсов и активностей в DarkNet.

Сервис работает на основе технологий искусственного интеллекта и осуществляет проверку внешней серверной инфраструктуры, а также выявление недостатков в реализации систем хранения информации. В рамках регулярных обследований проводится поиск серверов с текущими или архивными данными, журналами информационных систем, а также анализ обнаруженных данных с помощью механизмов машинного обучения на наличие в них чувствительной информации, включая персональные данные, информацию с признаками коммерческой тайны и другие. Кроме того, ИИ осуществляет постоянный мониторинг предложений о продаже данных в группах Telegram, на различных закрытых площадках и форумах, а также ресурсах в DarkNet.

Пора переходить к киберзащите в масштабах государства

4.05.2019

Евгений Касперский, CEO «Лаборатории Касперского»

Заключительная неделя апреля была богата на события. Одним из них стала конференция Kaspersky Security Day 2019, которую открыл Евгений Касперский, CEO «Лаборатории Касперского». Он сразу акцентировал внимание на том, что настало время переходить от защиты корпораций к защите в масштабах государства. Самое главное, чего следует защищать – инфраструктура. «Это не только промышленные предприятия, но и транспорт, финансы, медицина и так далее», - отметил Евгений Касперский. Проблема в том, что корпорацию, хоть и сложно, но защитить возможно, а для защиты инфраструктуры нужны соответствующие специалисты, специальные средства и т.д.

Инфраструктура современных компаний становится всё более сложной. Облачные сервисы и мобильные устройства размывают традиционное представление о периметре защиты. Кроме того, компании сегодня всё глубже погружаются в цифровую среду, неизбежно подвергаясь новым рискам. Пока всё это не защищено, спать спокойно нельзя. Сложность состоит еще и в том, что концепция защиты, которая имеется у предприятий, не работает, если нет описания рисков и возможных убытков. А в случае атаки на инфраструктуру предсказать убытки сложно: может наступить коллапс всей системы, а то и угроза человеческой жизни.

Аналитики Solar JSOC зафиксировали почти двукратный рост числа кибератак в 2018 году

27.04.2019

Компания Ростелеком-Solar, национальный провайдер технологий и сервисов защиты информационных активов, мониторинга и управления информационной безопасностью, представила аналитический отчет о кибератаках на российские компании за 2018 год.

Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ранее. Доля критичных инцидентов выросла до 19%, достигнув, таким образом, самого высокого значения с 2015 года. Эта тенденция говорит о том, что инструментарий злоумышленников продолжает совершенствоваться. Темпы его создания в 2018 году также стремительно ускорились – уже через 2 дня после появления информации об уязвимости CVE-2018-159 группировка Cobalt уже рассылала эксплуатирующее ее вредоносное ПО.

Данные в облаках: утечек через незащищенные серверы стало больше на 43%

27.04.2019

По результатам глобального исследования Аналитического центра компании InfoWatch, в 2018 году в мире было зафиксировано в СМИ и других открытых источниках 70 утечек конфиденциальных данных через облачные серверы и другие незащищенные хранилища информации с доступом через интернет. Это в полтора раза больше, чем годом ранее. Более 40% инцидентов в минувшем году произошло из облачных хранилищ, принадлежащих компаниям сферы высоких технологий.

«Высокотехнологичные компании наиболее восприимчивы к новым трендам и охотно переводят свои базы во внешние хранилища, — отмечает аналитик ГК InfoWatch Андрей Арсентьев. — К сожалению, администраторы и инженеры далеко не всегда учитывают все правила информационной безопасности при работе с облачными серверами, отсюда и участившиеся случаи утечек. В результате около 90% от общего объема данных, утекших за 2018 год с незащищенных серверов, пришлись именно на хайтек-индустрию. Также в прошлом году выросла доля утечек с серверов, принадлежащих медицинским организациям и образовательным учреждениям. Доля утечек из финансовой сферы, промышленности и госсектора, наоборот, сократилась».

Coinhive закрывается, но криптомайнинг по-прежнему доминирует

12.04.2019

Компания Check Point Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовала отчет с самыми активными угрозами в марте Global Threat Index. Согласно рейтингу, несмотря на то что майнинговые сервисы, такие как Coinhive, закрываются, криптомайнеры все еще остаются самыми распространенными вредоносными программами, направленными на компании по всему миру.

Сервисы Coinhive и Authedmine прекратили работу 8 марта — и впервые с декабря 2017 года Coinhive уступил верхнюю позицию Global Threat Index. Однако, несмотря на то что криптомайнер работал в марте только в течение восьми дней, он занял шестое место среди самых активных угроз. В моменты своей самой активной работы Coinhive атаковал 23% организаций по всему миру.

Количество уязвимостей в АСУ ТП во всем мире выросло на 30%

11.04.2019

Согласно исследованию Positive Technologies, число новых уязвимостей АСУ ТП по сравнению с предыдущим годом увеличилось на 30%, причем доля недостатков критического и высокого уровня риска выросла на 17%. Россия показала один из наиболее высоких темпов роста числа компонентов АСУ ТП, доступных из интернета, переместившись с 28-го на 12-е место. Если в 2017 году в Рунете были обнаружены IP-адреса 892 компонентов АСУ ТП, то в 2018 году исследователи зафиксировали уже 3993 устройства.

В Рунете обнаружено около тысячи открытых баз данных

11.04.2019

Компания DeviceLock – российский производитель систем борьбы с утечками данных, провела исследование уровня безопасности облачных баз данных, расположенных в российском сегменте интернета.

В процессе исследования аналитиками компании было обнаружено и обследовано более 1900 серверов, использующих платформы MongoDB, Elasticsearch и Yandex ClickHouse, более половины которых (52%) предоставляли возможность неавторизованного доступа, а 10% при этом содержали персональные данные россиян или коммерческую информацию компаний. Еще 4% уже были до этого взломаны хакерами и уже имели требования о выкупе.

Обнаружен чёрный рынок цифровых двойников

9.04.2019

В феврале 2019 года «Лаборатория Касперского» обнаружила теневой интернет-магазин Genesis, в котором продаются более 60 тысяч украденных цифровых личностей стоимостью от 5 до 200 долларов США, в том числе логины и пароли к интернет-магазинам и платёжным сервисам. Обладая этими данными, злоумышленники без труда могут обманывать средства для борьбы с онлайн-мошенничеством, без взлома проникать в аккаунты реальных пользователей и проводить трансакции, которые не вызовут подозрений у банка.

"Лаборатория Касперского" усиливает борьбу с программами для слежки

4.04.2019

По данным нового исследования «Лаборатории Касперского», 65% респондентов заявили, что не хотели бы, чтобы кто-либо мог видеть содержимое их смартфонов. Кроме того, каждый десятый пользователь в России боится, что доступ к его личной информации получит его партнёр. Между тем, в 2018 году продукты компании обнаружили коммерческие программы для слежки на более чем 58 тысячах мобильных устройств. Такие программы скрытно устанавливают в том числе и для того, чтобы следить за супругами и партнёрами.

Наибольшая угроза системе корпоративной безопасности – сами сотрудники

1.04.2019

Вячеслав Борилин, руководитель программы Kaspersky Cubersecurity Awareness «Лаборатории Касперского»

Первоапрельское мероприятие «Лаборатории Касперского» было посвящено представлению нового продукта – автоматизированной платформы для освоения навыков кибербезопасности. Это Kaspersky Automated Security Awareness Platform (ASAP). Платформа – это новый подход к организации тренингов по защите от киберугроз. Kaspersky ASAP – онлайн-инструмент, позволяющий сформировать и закрепить у сотрудников навыки безопасной работы в цифровой среде.

Вячеслав Борилин, руководитель программы Kaspersky Cubersecurity Awareness «Лаборатории Касперского» рассказал, что по данным «Лаборатории» 52% компаний по всему миру считают наибольшей угрозой системе корпоративной безопасности самих сотрудников. Из-за собственных ошибок, невнимательности и низкой цифровой грамотности сотрудники проходят по фишинговым ссылкам, используют небезопасные корпоративные пароли, самостоятельно пытаются бороться с вирусами-шифровальщиками и так далее. Исследование «Лаборатории Касперского» выявило, что ошибка одного сотрудника даже в секторе малого или среднего бизнеса, приводящая к успешной атаке злоумышленников может принести ущерб порядка 4,3 миллиона рублей. Причем речь о компаниях СМБ-сегмента.

Почти каждый второй компьютер в технологической сети российских предприятий подвергся кибератакам

29.03.2019

Во второй половине 2018 года решения «Лаборатории Касперского» предотвратили активность различных вредоносных программ на 45% компьютеров АСУ* в России – то есть атакам вредоносного ПО подвергся практически каждый второй компьютер в технологической среде предприятия. По этому показателю Россия значительно уступает странам Северной Европы или Америки (16% и 22% соответственно) и занимает соседние строчки с государствами Латинской Америки (45%) и азиатскими странами (от 49% в Восточной Азии до 59% в Юго-Восточной Азии).

«Лаборатория Касперского»: больше половины российских школьников получают в соцсетях приглашение «дружить» от незнакомых людей, в 34% случаев это взрослые

26.03.2019

Как выяснила «Лаборатория Касперского», в большинстве своём дети в России знакомятся с миром гаджетов в три года – именно в этом возрасте родители чаще всего впервые дают малышу мобильное устройство. Спустя приблизительно два года уже у половины детей есть свой смартфон или планшет, а к 11-14 годам практически никто из них не остаётся без гаджета. При этом чем старше ребёнок, тем, как правило, больше времени он проводит в сети. Так, подростки 15-18 лет признались, что проводят в интернете почти всё свободное время. Неудивительно, что цифровой мир для современных детей настолько же привычен, как и физический, и нередко самые важные события в их жизни происходят именно в сети.

Конвергенция кибер-физических систем открывает перед киберпреступниками возможности для новых атак

11.03.2019

Согласно опубликованному Fortinet исследованию угроз безопасности, шесть из десяти наиболее распространенных уязвимостей были связаны с IoT системами.

Фил Куэйд (Phil Quade), директор по информационной безопасности в Fortinet отметил: «Сегодняшней эпохе характерна конвергенция цифрового поля и физических пространств. И хотя с точки зрения нашей цифровой экономики эта конвергенция сулит немыслимые блага и преимущества, к сожалению, она несет с собой весьма реальные риски с точки зрения кибербезопасности. Киберпреступники внимательно следят за развитием ситуации и разрабатывают новые инструменты для использования уязвимостей, нацеливаясь на эту формирующуюся цифровую конвергенцию. Фундаментальные аспекты кибербезопасности, в том числе идеи прозрачности, автоматизации и agile сегментации обретают сегодня особое значение и являются важнейшим фактором для процветания в нашем новом цифровом будущем. Только таким образом мы сможем защитить себя от вредоносной деятельности злоумышленников».

«Лаборатория Касперского» обнаружила многоуровневое вредоносное ПО на популярном торрент-трекере

11.03.2019

«Лаборатория Касперского» выявила схему распространения рекламного и вредоносного ПО через популярный торрент-трекер The Pirate Bay. Схема получила название PirateMatryoshka, поскольку включает в себя ряд компонентов, каждый из которых запускает действие последующего.

PirateMatryoshka распространяется под видом взломанных версий платных программ. Скачав и запустив такую программу, пользователь открывает путь на компьютер троянцу, цель которого — осуществить скрытую загрузку вредоносного контента. Бдительность жертвы усыпляется ещё и тем, что, если обычно распространение зловредов в торрентах происходит через свежесозданные аккаунты, то PirateMatryoshka использует, кроме того, давно зарегистрированные учётные записи с «чистой» историей. Хорошая репутация пользователя, раздающего файл, не оставляет у потенциальных жертв сомнений в безопасности загрузки.

Новое решение Microsoft сокращает время обнаружения киберугроз с нескольких часов до нескольких секунд

3.03.2019

Microsoft представила два новых решения для обеспечения информационной безопасности бизнеса. Решение Microsoft Azure Sentinel создано для оперативного обнаружения и предотвращения широкого спектра киберугроз, сервис Microsoft Threat Experts позволит компаниям напрямую обращаться к специалистам Microsoft за помощью и экспертизой в этой области.

Сервис Microsoft Azure Sentinel – первая полностью интегрированная в облачную платформу Azure SIEM-система. Он позволяет автоматизировать рутинные задачи специалистов по кибербезопасности, освободив их время для решения приоритетных вопросов. Кроме того, применение технологий искусственного интеллекта (ИИ) позволяет снизить Alert Fatigue (медленное реагирование экспертов при слишком большом количестве сигналов тревоги) до 90%.

Honeywell представляет первое решение промышленного уровня для защиты от атак с использованием вредоносных usb-устройств

27.02.2019

Корпорация Honeywell объявила о выпуске новой версии Secure Media Exchange (SMX), решения для киберзащиты промышленных предприятий от угроз, связанных с использованием универсальной последовательной шины (USB). Теперь SMX включает функцию защиты от широкого спектра вредоносных атак, использующих ошибки использования стандартных функций USB или несанкционированный доступ к устройствам (патентная заявка находится на рассмотрении). Усовершенствованные средства защиты гармонично сочетаются с дополнительными возможностями SMX для обнаружения вредоносных программ с использованием машинного обучения и искусственного интеллекта (ИИ). Это, согласно исследованию Honeywell, позволяет повысить эффективность обнаружения на 40% по сравнению с традиционными антивирусными решениями. В совокупности эти обновления для платформы SMX обеспечивают всеобъемлющую защиту от угроз, связанных с USB-устройствами, а также контроль и управление на уровне предприятия в соответствии со строгими требованиями, предъявляемыми к физической безопасности промышленных объектов.

Check Point 2019: облачные и мобильные развертывания — самые слабые звенья корпоративных сетей

27.02.2019

Компания Check Point Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений по кибербезопасности во всем мире, выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются атаки на публичное облако и мобильные развертывания.

Третья часть Security Report 2019 посвящена ключевым тенденциям, выявленным при анализе кибернападений на корпоративные облачные и мобильные системы в прошлом году. В ней также рассматриваются основные проблемы обеспечения защиты этих развертываний, отмеченные специалистами компаний по ИТ и безопасности. Ключевые моменты третьей части отчета:

Positive Technologies: социальная инженерия используется в каждой третьей атаке

21.02.2019

По данным экспертов, в IV квартале 2018 года продолжило расти число уведомлений об утечках персональных данных, социальная инженерия использовалась в каждой третьей атаке, а специалисты экспертного центра безопасности Positive Technologies обнаружили новую хакерскую группу, нацеленную на российские банки.

Как показало исследование, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation — законодательного акта, устанавливающего правила защиты персональных данных граждан ЕС. Компании, которые ранее умалчивали об инцидентах, после известий о первых штрафах и предупреждениях станут, вероятно, охотнее уведомлять клиентов о кибератаках, заключают аналитики Positive Technologies.

Cyber Security Forum 2019 о проблеме кибербезопасности

17.02.2019

На прошедшей неделе в Москве прошел Cyber Security Forum 2019. Обсуждались темы цифровой грамотности, трендов в области кибербезопасности и др. Позицию государства представил Председатель Комитета Государственной Думы по информационной политике, информационным технологиям и связи Леонид Левин. В частности, он рассказал о законопроекте, принятом в первом чтении, согласно которому Центральный Банк России наделяется полномочиями по блокированию интернет-ресурсов, используемых для мошеннических действий в отношении российских граждан. Кроме того Леонид Левин выразил мнение, что для повышения цифровой грамотности граждан, работающих с информационными системами, представляется целесообразным создание некоего единого национального образовательного стандарта, подтверждающего статус квалифицированного пользователя. Правда, непонятно, как будет подтверждаться этот статус – вручением сертификата, фиксированием в какой-нибудь государственной базе данных. И еще: без такого сертификата человек не будет допущен до пользования интернетом?

Леонид Левин предложил создать «кибер ООН», которая могла бы не только координировать усилия разных государств, но и работать с отраслевыми структурами, например, объединять CERTы во всем мире. Такая организация могла бы помочь в работе с международными структурами, имеющими четкую юрисдикцию (например, ICANN).

Появился опасный троян SpeakUp

14.02.2019

Компания Check Point Software Technologies Ltd. (NASDAQ: CHKP), поставщик решений в области кибербезопасности по всему миру, выпустила отчет с самыми активными угрозами в декабре Global Threat Index. Отчет выявил новый троян, нацеленный на серверы Linux, — бэкдор, распространяющий криптомайнер XMRig. Новое вредоносное ПО, получившее название SpeakUp, способно доставлять любую полезную нагрузку и запускать ее на скомпрометированных компьютерах.

Positive Technologies: пентестеры преодолели сетевой периметр 92% компаний

8.02.2019

В рамках внешнего тестирования на проникновение экспертам удалось преодолеть сетевой периметр 92% организаций, а от лица внутреннего нарушителя был получен полный контроль над инфраструктурой во всех исследуемых системах. В большинстве компаний было выявлено несколько способов (векторов) проникновения во внутреннюю сеть.

По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, — пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известных недостатков безопасности, что не требует от злоумышленника глубоких теоретических знаний.

Positive Technologies: каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году

27.12.2018

Эксперты проанализировали уровень защищенности региональных российских организаций и выяснили, что большинство компаний применяют недостаточно мер для защиты, каждая вторая организация подвергалась успешной кибератаке, а среди самых популярных методов атак были названы заражение ВПО и фишинг.

Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% организаций отмечают, что руководство не выделяет необходимые средства на кибербезопасность.

ESET: Тренды 2019 года

27.12.2018

Компания ESET выпустила отчет о трендах в информационной безопасности, которые определят развитие отрасли в 2019 году.

2018 год запомнился рядом громких инцидентов, связанных с компрометацией рабочих станций с целью криптомайнинга. Подобные кибератаки освещались в СМИ даже активнее традиционных программ-вымогателей. По мнению специалистов ESET, в 2019 году нас ждет дальнейший рост случаев криптоджекинга — скрытого майнинга криптовалюты на зараженных устройствах.

Positive Technologies: точки бифуркации уже наметились

22.12.2018

В конце декабря 2018-го компания Positive Technologies подвела итоги года в области информационной безопасности и представила несколько вероятных сценариев, которые могут осуществиться в 2019 году.

Борис Симс, заместитель генерального директора Positive Technologies отметил, несмотря на то, что год в глобальном плане был относительно спокойным, такого же «спокойствия» в 2019-м ожидать не приходится. В ближайшей перспективе компании могут столкнуться со всплеском целевых атак, возрождением промышленного шпионажа и возвращением кибероружия. Между тем даже в широко используемых технологиях вопросы безопасности не решены. Web практически не защищен. Технологии нападения идут вперед семимильными шагами, успешно используя все возможности цифровизации.

«Лаборатория Касперского» выяснила привычки и страхи россиян в отношении цифровых платежей

21.12.2018

В преддверии сезона праздничного шопинга и январских распродаж «Лаборатория Касперского» провела опрос интернет-пользователей с целью узнать их тревоги и привычки при совершении покупок онлайн. Как показало это исследование, в России большинство пользователей (79%) знают о том, что в сети их могут подстерегать те или иные киберугрозы финансового характера. При этом каждый четвёртый лично сталкивался с теми или иными инцидентами, в результате которых терял деньги или подвергал риску конфиденциальность своих финансовых данных.

Тренды 2018 года в области безопасности и развития интернет-инфраструктуры в России и в мире

14.12.2018

Александр Лямин, основатель и генеральный директор Qrator Labs

Эксперты компании Qrator Labs на днях представили анализ трендов 2018 года в области информационной безопасности.

Изменение интернета, пропускной способности ресурсов, укрупнение интернет-бизнеса, рост числа инструментов и методов для проведения различных атак создает новые сложности для ведения бизнеса в цифровую эпоху.

Бурный рост Интернета и пропускной способности сетей привёл к тому, что без поддержки со стороны крупных корпораций в нем сегодня очень сложно работать и зарабатывать деньги. И речь уже отнюдь не только о поисковой оптимизации и борьбе за высокие места в результатах поиска Яндекса или Google.

Растут требования к каналам связи, растёт и стоимость обработки данных с учётом современных угроз, и малый и средний бизнес (в том числе многие средства массовой информации или компании сегмента e-commerce) переходят в стадию «выживания»: им теперь жизненно необходимо заручиться поддержкой “старших” участников рынка, чтобы оставаться на плаву. Для этого бизнесу требуется все больше разнообразных аутсорсинговых продуктов, и не просто услуг по администрированию сервера — цифровой бизнес вынужден активно задействовать, в частности, сторонние решения по безопасности: противодействие DDoS-атакам, взломам, антиспам и антифрод. В противном случае становится практически невозможно поддерживать информационную систему в устойчивом состоянии и обеспечивать ее защиту.

«Лаборатория Касперского»: О том, что скрыто

13.12.2018

Тимур Биячуев, руководитель управления исследования угроз «Лаборатории Касперского»

Эксперты «Лаборатории Касперского» незадолго до Нового года традиционно подвели итоги года уходящего. Так, в целом, практически 34% российских пользователей подверглись веб-атакам. Всего за год в России решения «Лаборатории Касперского» заблокировали 137 миллионов уникальных вредоносных ссылок на компьютерах пользователей. Более 37% столкнулись с локальными угрозами – теми, которые распространяются не посредством Интернета, а с помощью, например, съёмных носителей.

Доля спама в российском трафике составила 53% (во всём мире – около 50%). При этом, за спам-рассылками теперь скрывается не только реклама, но и мошеннические рассылки и вредоносное ПО. В 2018 году с помощью продуктов «Лаборатории Касперского» было предотвращено более 89 миллионов попыток перехода пользователей на фишинговые сайты. Среди типов организаций, чьи пользователи были атакованы фишерами, наиболее популярными у мошенников в этом году оказались банки (26%), платёжные системы (24%), глобальные Интернет-порталы (19%) и социальные сети (17%).

Операция DarkVishnya: похищены десятки миллионов долларов

7.12.2018

«Лаборатория Касперского» сообщила о расследовании серии кибератак на крупные банки Восточной Европы. Способ их проведения выглядит достойным голливудских криминальных фильмов. Под видом соискателей вакантных должностей, курьеров, представителей клиентов, партнеров и т.д. злоумышленники проникали в офисы банков и оставляли там подключенные к локальной сети устройства. В некоторых случаях это были недорогие ноутбуки, чаще использовались одноплатные компьютеры Raspberry Pi или специальные устройства для осуществления USB-атак, известные как Bash Bunny. Их оставляли, умело маскируя в офисных интерьерах, например, в переговорных комнатах. Внутри локальной сети устройства отображались как неизвестный компьютер, внешний USB-носитель или даже клавиатура, что заметно осложняло их поиск.

Организации сфер розничной торговли и услуг гостеприимства наиболее подвержены утечкам платежных данных в мире

30.11.2018

Аналитический центр ГК InfoWatch представляет результаты первого глобального исследования утечек конфиденциальной информации в компаниях сферы розничной торговли, гостиничного бизнеса и общественного питания (Retail & HoReCa). Эксперты Аналитического центра изучили более 300 случаев утечек данных из предприятий отрасли, которые произошли в 2016-2017 годах. Объем скомпрометированной в отрасли Retail & HoReCa информации за исследуемый период превысил 100 млн записей данных, при этом в 2017 году произошел резкий рост числа инцидентов, связанных с утечкой платежной информации— до 60% против 40% годом ранее. Это самый высокий показатель доли утечек финансовых данных среди всех отраслей в мировом распределении.

Positive Technologies: большинство банкоматов можно взломать за минуты

16.11.2018

Эксперты компании Positive Technologies протестировали банкоматы производства NCR, Diebold Nixdorf и GRGBanking и выявили потенциальные риски для банков и их клиентов.

Для атаки Black Box оказались уязвимы 69% исследованных банкоматов. Атака заключается в подключении к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр. В некоторых моделях банкоматов преступнику на это потребуется 10 минут, говорится в отчете.

USB-устройства представляют серьезную угрозу для промышленных объектов

8.11.2018

Новое, первое в своем роде исследование, проведенное корпорацией Honeywell (NYSE: HON), показало, что съемные USB-носители, такие как флеш-накопители, представляют значительную угрозу для киберзащиты различных промышленных сетей управления технологическими процессами.

По данным, полученным с помощью технологий Honeywell для сканирования и управления USB-устройствами на 50 предприятиях-заказчиках, почти в половине случаев (44%) был выявлен и заблокирован по крайней мере один файл, угрожавший безопасности. Также было обнаружено, что 26% выявленных угроз могли привести к значительным нарушениям, в результате которых операторы могли потерять возможность видеть ход выполнения операций или управлять им.

Новое поколение ESET NOD32: эволюция защиты и сервиса

27.10.2018

ESET представляет новое поколение персональных антивирусных продуктов ESET NOD32. В решениях оптимизированы функции защиты домашней сети и онлайн-платежей, а также внедрены новые сервисы, упрощающие взаимодействие пользователя с продуктом.

Согласно прогнозам, к 2025 году в мире будет использоваться свыше 75 млрд подключенных к интернету устройств – от продуктов для «умного дома» до высокотехнологичного медицинского оборудования. Рост объема конфиденциальных данных, а также точек входа в интернет представляет собой потенциальную угрозу.

Обнаружена первая атака с использованием руткита для UEFI

4.10.2018

ESET обнаружила вредоносную кампанию с использованием LoJax – первого известного руткита для Unified Extensible Firmware Interface (UEFI).

Руткиты UEFI – мощный инструмент для кибератак; их сложно обнаружить, и они сохраняют присутствие в системе даже после переустановки ОС или замены жесткого диска. Возможности этого вредоносного ПО ранее обсуждались на конференциях по информационной безопасности, но до настоящего момента ни одного UEFI-руткита не было обнаружено в реальных атаках.

Positive Technologies: хакеры могут обрушить котировки акций и курсы валют

26.09.2018

Специалисты Positive Technologies провели анализ защищенности приложений для трейдинга — торговых терминалов, которые позволяют покупать и продавать акции, облигации, фьючерсы, валюту и другие активы. Согласно исследованию, в 61% приложений возможно получение несанкционированного доступа к личным кабинетам, в 33% — проведение финансовых операций от имени других пользователей без доступа к личному кабинету, в 17% — подмена отображаемых котировок. Такие атаки могут вызывать изменение цен на рынке в пользу злоумышленника, спровоцировать панику на бирже и нанести значительный финансовый ущерб пользователям уязвимых приложений.

Мультизадачность в моде: «Лаборатория Касперского» зафиксировала рост доли многофункциональных зловредов

31.08.2018

Среди киберпреступников растёт интерес к универсальным вредоносным программам, которые можно модифицировать под практически неограниченное количество задач. К такому выводу пришли эксперты «Лаборатории Касперского», проанализировав активность 600 000 ботнетов – сетей из заражённых устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО.

Мой друг – смартфон

24.08.2018

Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского»

«Лаборатория Касперского» совместно с компанией Opeepl провели в июне 2018 года исследование «Всегда на связи». Опросы проведены в 15 странах мира, в России было опрошено 750 человек. Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского» рассказал, что в России каждый третий владелец электронных устройств первым делом утром проверяет свой гаджет. Желание всегда быть на связи и оставаться в курсе событий приводит к тому, что люди чувствуют себя некомфортно без девайса под рукой. Почти половина (45%) не может расстаться со смартфоном во время еды, а каждый пятый берёт с собой гаджет, даже когда принимает душ.

Поистине смартфон постепенно стал устройством, без которого люди уже не могут обходиться. Например, граждане предпочли бы отказаться от каких-то привычных базовых вещей, если перед ними будет стоять выбор между ними и возможностью всегда иметь мобильное устройство под рукой. Так, почти половина российских респондентов скорее согласна оказаться под дождём без зонта, чем остаться без доступа к гаджету. Четверть опрошенных пошла ещё дальше: пользователи заявили, что согласились бы остаться без лекарств в случае болезни и отказались бы от еды, даже испытывая чувство голода. А каждый пятый готов лишить себя тёплых вещей при холодной погоде.

Атака на пользователей Instagram

15.08.2018

По данным аналитической компании Talkwalker, уже около 900 пользователей Instagram сообщили в сервисе микроблогов Twitter о том, что их аккаунты оказались похищены. Схема во всех случаях выглядит одинаково: пытаясь зайти в свой аккаунт, пользователь обнаруживает, что учетная запись ему больше не принадлежит. Неизвестные злоумышленники изменяют имя, пароль и ассоциированную с аккаунтом учетную запись Facebook. А при попытке восстановить пароль, пользователь обнаруживает, что изменился и адрес электронной почты. При этом новый адрес оказывается зарегистрированным на одном из сервисов электронной почты в российском домене .RU. Кроме того, организаторы атаки изменяют фотографию профиля пользователя, выбирая для этого изображения мультипликационных персонажей студий Disney и Pixar.

ESET: Россия в тройке лидеров по числу Android-угроз

8.08.2018

Вирусная лаборатория ESET представила отчет о вредоносных программах для мобильных устройств. Россия вошла в топ-3 стран с максимальным числом обнаружений Android-угроз.

В ESET изучили статистику срабатываний антивирусных продуктов ESET NOD32 при обнаружении вредоносных программ для Android. В первом полугодии 2018 года большинство «пойманных» угроз пришлось на Иран (16%), Россию (14%) и Уганду (8%).

Отчет Check Point: двойной рост криптомайнеров и смена вектора атак на облака

20.07.2018

Check Point Software Technologies Ltd. - поставщик решений в области кибербезопасности по всему миру, представил отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года. Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег. Кроме того, все больше угроз нацелены на облачные инфраструктуры.

Российские пользователи обеспокоены тем, что мобильные приложения могут следить за ними

18.07.2018

По данным исследования «Лаборатории Касперского», российские пользователи обеспокоены тем, что мобильные приложения могут отслеживать их поведение и иметь доступ к их персональным данным. Например, 62% респондентов некомфортно делиться информацией об их местоположении с веб-сайтами и приложениями, что значительно превышает показатель за 2016 год – 47%.

Исследователи научились «обманывать» навигаторы

16.07.2018

Коллектив исследователей Политехнического института Вирджинии (США) совместно с коллегами из КНР и экспертами Microsoft Research разработал способ атаки на GPS-навигаторы, который представляет реальную опасность. Ученые далеко не в первый раз пытаются «обмануть» навигаторы, но все прежние атаки нельзя было считать эффективными. Они позволяли менять показания навигаторов произвольно, не согласуясь с реальной дорожной ситуацией. Скажем, атакующие могли «заставить» навигатор дать команду повернуть направо на шоссе, где в пределах нескольких километров не было ни одного поворота. Очевидно, что водитель просто проигнорирует такую команду.

ESET предупреждает о компрометации сайта Ammyy Admin

12.07.2018

ESET предупреждает о компрометации официального сайта Ammyy Admin – популярной в России программы для удаленного доступа к компьютеру. 13-14 июня злоумышленники использовали сайт для распространения вредоносного ПО под видом легитимного софта.

Сбербанк провел дискуссию о российском опыте борьбы с киберпреступностью

5.07.2018

5 июля Международный конгресс по кибербезопасности открылся панельной сессией «Российский опыт в борьбе с киберпреступностью». Модерировал дискуссию заместитель Председателя Правления Сбербанка Станислав Кузнецов.

Спикерами сессии стали: Анатолий Козлачков, вице-президент Ассоциации банков России, Евгений Ковнир, генеральный директор АНО «Цифровая экономика», Ольга Дергунова, заместитель Президента, Председателя Правления ПАО Банк ВТБ, Дмитрий Самарцев, директор BI.ZONE.

Клиенты хотят, чтобы меры защиты обеспечивали безопасность, но не раздражали

4.07.2018

В современной цифровой среде все более важной становится точная идентификация клиентов. Справочник Gartner по системам идентификации пользователей, выпущенный в апреле 2018 г. (Market Guide for Identity Proofing and Corroboration), описывает "сценарии использования систем идентификации и распознавания пользователей при удаленном взаимодействии: посредством интернета, с помощью мобильных приложений, интерактивного автоответчика или голосовых вызовов".

Смартфоны Samsung демонстрируют странную «щедрость»

4.07.2018

Пользователи смартфонов Samsung столкнулись со странной и чрезвычайно неприятной проблемой. Их устройства самопроизвольно рассылают в сообщениях фотографии из пользовательской галереи. Судя по всему, снимки выбираются абсолютно случайным образом – так же, как случайно выбираются и люди из списка контактов, которым отправляется фото. На одном из форумов пользователей Samsung, кишащих жалобами на эту проблему, описан случай, когда смартфон отправил одному из контактов всю галерею целиком, причем произошло это глубокой ночью. По счастью, адресатом в этой ситуации оказался романтический партнер, но с тем же успехом фотографии могли быть отправлены, например, начальнику, коллеге, мастеру из автосервиса и кому угодно еще: список контактов у любого из пользователей весьма широк. А хранимые в галерее фотографии могут быть самыми разными.

«Лаборатория Касперского» узнала, к чему может привести использование гаджетов для домашних питомцев

17.06.2018

Как показало исследование «Лаборатории Касперского», каждый пятый (21%) владелец домашнего животного в России использует какой-либо электронный гаджет для заботы о питомце или наблюдения за ним. Это могут быть веб-камеры, автоматические кормушки и поилки, электронные игрушки или видеоигры на смартфонах и планшетах, датчики температуры для аквариумов и многое другое. При этом половина респондентов призналась, что испытывала какие-либо проблемы из-за таких устройств. Более того, у 35% опрашиваемых использование гаджетов вызвало определённые риски для животных или самих владельцев.

Тревожный сигнал для пользователей Signal

13.06.2018

Выявлены очередные проблемы мессенджера Signal. Ресурс Motherboard сообщил вчера о том, что некоторые сообщения, подлежащие уничтожению, по неизвестным причинам продолжают сохраняться на устройствах. Настроить уничтожение сообщений через определенное время после прочтения может любой пользователь Signal, и эта функция, наряду с максимально надежным сквозным шифрованием, делают мессенджер чрезвычайно популярным среди журналистов, правозащитников и вообще всех, кто опасается излишнего интереса третьих лиц к собственной переписке.

VPNFilter: еще хуже, чем казалось поначалу

7.06.2018

Зловред VPNFilter, обнаруженный специалистами компании Cisco Talos в мае, оказался более опасным и живучим, чем считалось изначально. На момент обнаружения вредоносного ПО им были инфицированы порядка 500 тысяч маршрутизаторов и сетевых устройств в 54 странах мира. Исследователи предполагали, что обнаружение атаки остановит ее развитие. Этому способствовали и заявления ФБР о том, что агентам Бюро удалось установить контроль над одним из доменов, которые использовались организаторами атаки. Также ранее сообщалось, что ФБР призвало всех пользователей перезагрузить свои роутеры: считалось, что эта мера позволит отследить сетевую инфраструктуру, используемую киберпреступниками.

Умные часы могут многое рассказать о своём владельце

30.05.2018

Эксперты «Лаборатории Касперского» выяснили, какие возможности открывает анализ сигнала носимых устройств для потенциальных злоумышленников. Например, получив доступ к умным часам, киберпреступники могут собрать беззвучные сигналы встроенных в них сенсоров, изучить их и впоследствии получить набор уникальных данных о владельце. Они позволяют сформировать поведенческий профиль человека и зафиксировать моменты ввода критически важных данных: определить, когда он приходит на работу, вводит пароль доступа от корпоративного компьютера, разблокирует телефон. Сопоставив данные о перемещении пользователя с координатами, можно также определить моменты посещения банка и ввода ПИН-кода на клавиатуре банкомата.

Хакеры Cobalt вернулись в дело – и в Россию

30.05.2018

Хакерская группировка Cobalt (известная также как Carbanak) вернулась к активным действиям после временного затишья. Специалисты компании Group-IB зафиксировали несколько рассылок фишинговых сообщений электронной почты, адресованных ведущим российским банкам, а также финансовым организациям в РФ и странах бывшего СНГ. Сообщения выдаются за предупреждения «Лаборатории Касперского» и извещают о том, что с компьютера получателя была зафиксирована противоправная активность. Чтобы ознакомиться с полным текстом претензии и ответить на нее, пользователю предлагается перейти по ссылке. Переход ведет на вредоносный сайт, инфицирующий посетителей троянцем CobInt – «фирменным» зловредом группировки Cobalt.

Positive Hack Days 8

18.05.2018

В московском Центре международной торговли прошел ежегодный форум по практической информационной безопасности Positive Hack Days 8. Мероприятие традиционно объединило специалистов в области технологий, информационной безопасности, молодых ученых, представителей бизнеса и власти. Организатор конференции — компания Positive Technologies.

Форум замечателен тем, что весьма наглядно демонстрирует, с какими проблемами информационной безопасности придется столкнуться государству, бизнесу и частным лицам вследствие перехода на «цифру». Организаторы поставили цель: показать реальную опасность цифровой изнанки, которая скрывается за маркетинговым глянцем.

Достичь этой цели помогали хакерские конкурсы, длившиеся почти без перерыва два дня форума. В этом году организаторы решили вывести конфликт на новый уровень. Битва развернулась на макете города, вся экономика которого основывается на блокчейн-технологиях. Городская инфраструктура включает в себя ТЭЦ и подстанцию, железную дорогу, «умные дома» с рекуперацией энергии, банки с банкоматами и киосками самообслуживания. В нем также работают различные онлайн-сервисы, сотовая связь и интернет. «Белые хакеры» имели возможность также попробовать свои силы во взломе систем «умного дома». Участникам самого пиратского конкурса форума ― Pirate’s Gate ― предлагалось взломать системы навигации и отправить судно в свободное плавание. Для желающих почувствовать себя шпионами был организован конкурс MITM Mobile, участники которого должны были выполнить задания по перехвату радиоэфира сотового оператора. Попробовать себя в роли настоящего взломщика банкоматов можно было в конкурсе Leave ATM Alone. Каждому участнику конкурса предлагалось за 15 минут обойти средства защиты и извлечь деньги из устройства. В конкурсе H@rd Logic Combat свои знания и умения его участники проверяли на реальных средствах низовой автоматики и противоаварийной защиты перспективной российской распределенной АСУ ТП для АЭС.

Новый майнер криптовалюты инфицировал полмиллиона устройств за три дня

18.05.2018

Специалисты китайской компании Qihoo 360 обнаружили новый зловред WinstarNssmMiner, предназначенный для тайного майнинга криптовалюты Monero. Попадая на устройства под управлением ОС Windows, вредоносное ПО прежде всего проверяет, запущены ли на нем процессы защитных решений от «Лаборатории Касперского» или Avast. Если компьютер оснащен защитным ПО одной из этих компаний, активность прекращается, и инфицирования не происходит.

Как взлом роутера позволяет злоумышленникам красть деньги

18.05.2018

«Лаборатория Касперского» обнаружила угрозу, которая активно распространяется по миру через взломанные роутеры. Зловред, получивший название Roaming Mantis, изначально атаковал пользователей Android в Азии с целью сбора данных. Сейчас же злоумышленники добавили в него «поддержку» уже 27 различных языков, распространённых на Ближнем Востоке и в Европе, в том числе русский. Кроме того, атакующие теперь разработали и дополнительный фишинговый модуль для iOS-устройств, а также внедряют скрытый скрипт-майнер криптовалют (Coinhive/Monero) в случае выхода в сеть с ПК.

Дело Сталина живет

17.05.2018

Исследователи компании MalwareHunterTeam сообщили об обнаружении вредоносного ПО, получившего весьма примечательное название – StalinLocker. Инфицируя пользовательские устройства, программа блокирует экран, выводя на него изображение Сталина. Динамики при этом воспроизводят гимн СССР. Далее пользователю предлагается ввести цифровой код для разблокировки устройства в специально появляющемся на экране окне. Если в течение 10 минут пользователь не отгадывает верный код, зловред уничтожает данные на всех дисках компьютера, к которым может получить доступ.

Традиционных методов защиты может оказаться недостаточно для эффективной реализации стратегии GDPR, предупреждает Aruba

15.05.2018

Компании рискуют столкнуться с проблемами, полагаясь на существующие разрозненные меры безопасности, с введением в действие «Общего регламента по защите данных» (General Data Protection Regulation, далее - GDPR), согласно отчету (whitepaper), опубликованному компанией Aruba, a Hewlett Packard Enterprise.

Согласно документу, большинство существующих средств защиты, которые применяют методы бизнес-правил для обнаружения угроз, не могут выявлять новые атаки, использующие реальные учетные данные пользователей для доступа к конфиденциальной информации. Это означает, что компании рискуют оказаться не в состоянии обнаружить и сообщить о нарушениях в течение 72 часов, предусмотренных GDPR. В результате несоблюдения регламента, максимальные штрафы могут составить до 20 млн евро или 4% от годового оборота.

Хакеры атакуют камеры наблюдения Canon по всей Японии

8.05.2018

В Японии бурно обсуждаются набирающие силу атаки на камеры видеонаблюдения Canon. Первые единичные случаи таких атак были отмечены еще в середине апреля. А в минувшее воскресенье атака стала приобретать массовый характер: за один день было зафиксировано более 60 случаев взлома камер наблюдения по всей стране. Хакеры не только не скрывают своих действий, но еще и уведомляют о них: на мониторах, куда передается сигнал с взломанных камер, появляется сообщение «I'm Hacked. bye2».

«Лаборатория Касперского» зафиксировала самую длительную DDoS-атаку c 2015 года

28.04.2018

Исследователи «Лаборатории Касперского» проанализировали DDoS-атаки через ботнеты, организованные злоумышленниками в первом квартале 2018 года. Среди основных тенденций эксперты отмечают возвращение долгих многодневных кампаний, увеличившуюся популярность атак с усилением, а также рост активности старых и новых ботнетов.

Первый квартал стал периодом длительных кампаний. Наиболее продолжительная из них не утихала в течение 297 часов (больше 12 дней), став самой долгой с конца 2015 года. Доля других относительно продолжительных атак (не менее 50 часов) выросла более чем в 6 раз – с 0,10% до 0,63%.

«Взлом мозга» – дело близкого будущего

22.04.2018

Группа бельгийских ученых представила на конференции по кибербезопасности ACM Conference on Data and Application Security and Privacy доклад, посвященный безопасности беспроводных медицинских устройств, имплантируемых в головной мозг пациентов. Такие устройства – нейростимуляторы – применяются для борьбы с различными заболеваниями, включая, в частности, болезнь Паркинсона. Исследователи показали, что оборудования, продающегося в обычных магазинах электроники, вполне достаточно, чтобы осуществить атаку на нейростимуляторы. А если учесть, что эти устройства имплантируются непосредственно в серое вещество мозга, последствия, например, даже незначительного изменения вольтажа имплантата могут оказаться катастрофическими – вплоть до потери чувствительности, паралича и смерти пациента.

Интернет – это среда, где присутствуют все наши нерешенные проблемы

17.04.2018

Мария Наместникова – эксперт «Лаборатории Касперского» по детской Интернет-безопасности

«Лаборатория Касперского» провела в России исследование, цель которого – выяснить, в каком возрасте дети наиболее уязвимы для киберугроз. В феврале-марте текущего года было опрошено 500 семей, в которых есть дети в возрасте 7-18 лет. Онлайн-интервью состояло из двух основных блоков: ответы на первый блок давали родители, на второй – их дети. О результатах этого исследования на прошедшей неделе рассказал Мария Наместникова – эксперт «Лаборатории Касперского» по детской Интернет-безопасности.

Опрос показал, что наиболее уязвимы для киберугроз дети в возрасте 13-15 лет. В этот период их поведение в интернете становится более активным и сложным. Одновременно с этим начинает ослабевать контроль со стороны родителей. Дети этого возраста начинают проводить значительную часть времени в Сети. В этом же возрасте родители чаще всего замечают что-то настораживающее на страницах подростков в соцсетях: именно у 13-15-летних чаще встречаются друзья или одноклассники, которые публикуют жестокий контент. Они больше остальных увлечены многопользовательскими онлайн-играми, а также чаще других сталкиваются с кибербуллингом – травлей.

Взломать за час

17.04.2018

Исследовательская компания Nuix предприняла интересный эксперимент. Она привлекла 112 независимых исследователей и «белых» хакеров с целью выяснить, как много времени им потребуется для проникновения в компьютерные сети компаний-жертв. Как выяснилось, в 12% случаев на взлом хватило одного часа. Наиболее уязвимыми при этом оказались компании сферы общественного питания, индустрии гостеприимства и производственного сектора. Их смогли взломать менее чем за 60 минут 17% приглашенных экспертов. Более того, уже после взлома примерно 35% хакеров потребовалось не более часа, чтобы обнаружить конфиденциальные данные.

Азия и Ближний Восток стали эпицентром целевых атак в 2018 году

16.04.2018

За первые три месяца 2018 года исследователи «Лаборатории Касперского» обнаружили сразу несколько новых кибергруппировок, специализирующихся на целевых атаках и имеющих азиатские корни или цели. Более 30% приватных отчётов, подготовленных экспертами с января по март, были посвящены кампаниям именно в этом регионе.

Атака с помощью уязвимости в оборудовании Cisco была направлена на значимые объекты КИИ РФ

9.04.2018

Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, сообщает, что массовая атака с использованием уязвимости в устройствах Cisco, начавшаяся вечером 6 апреля 2018 г., была нацелена на значимые объекты критической информационной инфраструктуры (КИИ) РФ.

Сравнив атаки, совершаемые на объекты КИИ и прочие российские компании, аналитики центра мониторинга и реагирования на кибератаки Solar JSOC обнаружили, что интенсивность атаки возрастала в 20-30 раз, если была направлена на критическую информационную инфраструктуру. Пул адресов, с которыъхх производились атаки на значимые объекты КИИ, также существенно шире, чем тот, с которого атаковали остальные компании.

Белая роза – эмблема печали

9.04.2018

Специалисты компании MalwareHunterTeam сообщили об обнаружении нового зловреда-шифровальщика WhiteRose («белая роза»). Инфицируя устройства под управлением ОС Windows, вредоносное ПО зашифровывает большинство файлов, меняя их расширение на .WHITEROSE. По завершении процесса зловред удаляет себя из инфицированной системы. Способы распространения WhiteRose в настоящий момент точно не установлены, известно, что зловред более активно атакует европейских пользователей, прежде всего, на территории Испании.

Личные устройства сотрудников – угроза для бизнеса

2.04.2018

Специалисты компании iPass провели масштабный опрос директоров по информационной безопасности компаний из США, Германии и Франции. В опросе приняли участие представители 500 предприятий и организаций. Исследователей интересовало, повышает ли использование сотрудниками личных мобильных устройств для работы риски кибербезопасности. В своих ответах респонденты оказались практически единодушны: 94% опрошенных заявили, что связь тут самая прямая. При этом более 80% опрошенных констатировали, что за последний год их компании столкнулись с угрозами, вызванными тем, что сотрудники подключались со своих устройств к открытым точкам доступа Wi-Fi.

Не чайник умён, а разработчик

30.03.2018

На днях в Москве прошло заседание круглого стола, где обсуждался вопрос «Как обезопасить подключенные абонентские устройства». К участию в дискуссии были приглашены представители регулятора, топ-менеджеры операторов связи и платного ТВ, производителей абонентского оборудования и эксперты в сфере информационной безопасности.

Новая версия Kaspersky Password Manager сохранит самое ценное

30.03.2018

«Лаборатория Касперского» представила новое поколение своего решения Kaspersky Password Manager. Теперь продукт безопасно хранит в зашифрованном виде не только логины и пароли от всевозможных акканутов, но также платёжные данные, сканы и фото важных документов. При этом вся информация автоматически вставляется в соответствующие регистрационные формы на проверенных сайтах и синхронизируется между всеми устройствами пользователя и веб-версией решения на портале My Kaspersky. Никто, кроме самого владельца всех этих данных, не имеет к ним доступа. Пользователю же всего лишь нужно запомнить один мастер-пароль, который открывает безопасное хранилище его персональных данных.

В текущем году резко возрастет число кибератак и случаев потери данных

30.03.2018

Накануне Международного дня резервного копирования (World Backup Day), который ежегодно отмечается 31 марта, компания Acronis прогнозирует, что в результате роста числа программ-вымогателей, более изощренных методов нападения и недостаточной осведомленности пользователей, 2018 год станет самым тяжелым годом в плане кибератак и случаев потери данных.

«Лаборатория Касперского» выяснила, какие индустрии хакеры атакуют чаще других

29.03.2018

Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года. Согласно отчёту, в этот период две индустрии атаковали больше остальных: энергетику (38,7% компьютеров АСУ подверглись хотя бы одной атаке) и инжиниринг/интеграторов АСУ (35,3%).

Майнеры пришли на смену шифровальщикам

29.03.2018

Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, опубликовала сводный отчет Solar JSOC Security flash report за второе полугодие 2017 г.

Во второй половине 2017 года средний поток событий ИБ составил 8,243 миллиардов событий (в первом полугодии – 6,156 миллиардов). Из них около 1 270 в сутки – события с подозрением на инцидент (231 623 за полгода). Это примерно на 28% больше, чем в первом полугодии 2016 года. Примерно каждый шестой инцидент был классифицирован как критичный – то есть потенциально ведущий к финансовым потерям на сумму свыше 1 млн руб., компрометации конфиденциальной информации или остановке критичных бизнес-систем. С каждым годом доля критичных инцидентов неуклонно растет. Если в первом полугодии 2015 года этот показатель составлял 8,1%, то во втором полугодии 2017 – уже 15,5%.

Столица штата Джорджия атакована кибервымогателями

23.03.2018

Город Атланта, столица американского штата Джорджия, подвергся вчера мощной кибератаке. Неизвестным хакерам удалось инфицировать вредоносным ПО ряд важных городских IT-систем. На данный момент известно, что в городе с населением почти в полмиллиона человек полностью выведена из строя муниципальная система онлайн-платежей, а также системы нескольких правоохранительных структур. По официально неподтвержденным данным, киберпреступники использовали зловред-шифровальщик семейства SamSam, известный как минимум с 2016 года. Местные СМИ, ссылаясь на неназванных сотрудников городских служб, сообщают, что хакеры требуют за разблокировку систем выкуп в размере 51 000 долларов в криптовалюте биткоин.

Мэр Атланты Кейша Лэнс Боттомс, выступая на экстренной пресс-конференции, охарактеризовала ситуацию как «очень серьезную». Она сообщила, что к расследованию атаки подключены специалисты ФБР и Министерства национальной безопасности США, а также компаний Microsoft и Cisco. На вопрос, рассматривают ли власти возможность уплаты выкупа, мэр ответила, что этот вариант «еще не обсуждался».

Технический Центр Интернет

Только четверть компаний Северо-Западного федерального округа достаточно защищена от киберугроз

21.03.2018

Аналитический центр компании InfoWatch представляет итоги исследования в области обеспечения информационной безопасности в организациях Северо-Западного федерального округа (СЗФО) России по данным опроса сотрудников компаний региона. Три четверти респондентов отметили, что предприятия, которые они представляют, не в полной мере подготовлены к отражению всего спектра угроз информационной безопасности (ИБ).

2/3 компаний опасаются ущерба от действий собственного администратора виртуальной инфраструктуры

16.03.2018

Компания «Код безопасности» провела аналитическое исследование «Защита виртуальной инфраструктуры». В результате были выявлены особенности архитектуры виртуальной среды российских компаний, специфика обрабатываемой и хранящейся информации, определены наиболее критичные ИБ-риски и наиболее эффективные способы защиты при использовании средств виртуализации.

Для того чтобы оценить особенности обеспечения защиты информации в виртуальной среде, аналитики опросили более 300 представителей российских компаний, работающих в различных секторах экономики. Большинство компаний-респондентов применяют виртуализацию: хранят и обрабатывают в виртуальной инфраструктуре (ВИ) разные типы данных, размещают бизнес-критичные приложения.

VPN-сервисы не справляются со своими обязанностями

16.03.2018

Ресурс VPNMentor, оценивающий качество услуг VPN-сервисов, решил осуществить выборочную проверку некоторых из них. Приглашенные технические специалисты протестировали сервисы Pure VPN, Zenmate и Hotspot Shield – и нашли уязвимости в каждом. В данный момент на публикацию результатов теста откликнулись лишь представители Hotspot Shield. Они сообщили, что уже устранили проблемы – уязвимости в расширении для браузера Chrome. Ошибки кода вели к неправильной обработке запросов, что потенциально позволяло злоумышленникам установить IP-адрес пользователя и перенаправить его на вредоносный ресурс.

Два других сервиса пока не отреагировали на публикацию, поэтому подробное описание их уязвимостей не разглашается. Однако известно, что и они позволяют третьим сторонам устанавливать IP-адреса пользователей и DNS-адреса запросов. То есть, ровно ту информацию, которую пользователи и стремятся скрыть, обращаясь к услугам VPN.

Технический Центр Интернет

Роботов превратили в вымогателей

14.03.2018

Специалисты компании IOActive Лукас Эпа и Сезар Серрудо сообщили о том, что им удалось заразить вымогательским ПО роботов. Это, судя по всему, первый в истории случай подобного рода: атаки зловредов-вымогателей на компьютеры и мобильные устройства стали, к сожалению, давно привычными, но об использовании их против роботов до сих пор известно не было. Между тем, по словам исследователей, промышленно производимые роботы обладают большим числом уязвимостей и точно так же могут стать мишенью для кибератак.

Медведь пошёл на Восток: хакеры из Sofacy стали чаще атаковать азиатские организации

14.03.2018

Исследователи «Лаборатории Касперского» наблюдают, что русскоязычная кибергруппировка Sofacy в последнее время смещает фокус своей деятельности на Восток. Среди атакуемых стран — Армения, Турция, Казахстан, Таджикистан, Афганистан, Монголия, Китай и Япония. Особенный интерес у Sofacy вызывают военные и дипломатические ведомства.

Китайскоговорящие хакеры заинтересовались фармацевтическими компаниями

14.03.2018

Эксперты «Лаборатории Касперского» обнаружили в фармацевтических компаниях Вьетнама следы вредоносного ПО PlugX – зловред был нацелен на кражу ценной информации с серверов. PlugX – инструмент удалённого контроля, крайне популярный среди организаторов сложных целевых атак и кампаний кибершпионажа. Так эта находка позволяет предположить, что хорошо подготовленные группы хакеров, ранее атаковавшие преимущественно военные, государственные и производственные организации, начинают проявлять всё больший интерес к новой отрасли – здравоохранению.

Обнаружено сложное шпионское ПО, заражающее жертв через роутеры

13.03.2018

Исследователи «Лаборатории Касперского» обнаружили сложную киберугрозу, которая используется для шпионажа в странах Ближнего Востока и Африки по меньшей мере с 2012 года. Вредоносное ПО получило название Slingshot («Рогатка» или «Праща»).

Одна из самых примечательных особенностей Slingshot — необычный вектор атак. Эксперты выяснили, что многие жертвы зловреда были заражены через роутер. В ходе атак группировка, стоящая за Slingshot, взламывает устройство и помещает в него компоненты вредоносного ПО, в том числе динамически загружаемую библиотеку ipv4.dll. Когда администратор подключается к роутеру для его настройки или диагностики, прошивка устройства загружает и запускает на компьютере администратора этот модуль, который, в свою очередь, скачивает остальные модули этой вредоносной программы с роутера. Один из этих компонентов может работать в режиме ядра (kernel mode), что даёт ему полный контроль над компьютером жертвы.

Киберпреступники, организовавшие массовые DDoS-атаки на американские компании, пойманы и осуждены

13.03.2018

Интернет-холдингу Dating.com Group, объединяющему несколько десятков уникальных онлайн-проектов, совместно с ведущими экспертными организациями в области кибер-безопасности – Group-IB и Qrator Labs, удалось вычислить и привлечь к судебной ответственности украинскую хакерскую группу, занимавшуюся вымогательством и проведением DDoS-атак на международные интернет-компании в течение 2-х лет.

В результате совместной работы по предотвращению атаки, установлению личностей участников хакерской группы и сбору доказательств для судебного преследования на Украине создан первый в истории прецедент по установлению полной меры уголовного наказания за кибер-преступление.

Под присмотром или под наблюдением?

12.03.2018

Эксперты «Лаборатории Касперского» обнаружили ряд серьёзных уязвимостей в популярных смарт-камерах, которые часто используются в качестве видеоняни, а также для наблюдения за обстановкой дома или в офисе. Найденные бреши могли бы позволить злоумышленникам получить удалённый контроль над камерами и делать с ними всё что угодно: от запуска вредоносного кода до выведения их из строя. Компания сообщила обо всех найденных уязвимостях производителю устройств (Hanwha Techwin): к настоящему моменту часть из них закрыта, оставшиеся будут исправлены в ближайшее время.

Как злоумышленникам, атаковавшим Олимпиаду в Корее, почти удалось обмануть экспертов по кибербезопасности

12.03.2018

«Лаборатория Касперского» выяснила, что за атаками на IT-инфраструктуру Олимпийских игр в Пхёнчхане стояла совсем не та кибергруппировка, на которую указывали все следы. Новый метод атрибуции вредоносного ПО позволил экспертам компании определить, что оставленные злоумышленниками метки были ложными и намеренно сбивали исследователей с верного следа.

Червь Olympic Destroyer смог на время парализовать олимпийские IT-системы незадолго до церемонии открытия Игр. Зловред вывел из строя экранные мониторы, Wi-Fi сеть и официальный сайт Олимпиады, из-за чего болельщики не могли распечатать билеты. Кроме того, от Olympic Destroyer пострадало несколько горнолыжных курортов в Южной Корее – из-за кибератак там не работали турникеты и подъёмники.

Cisco выпустила очередной ежегодный отчет по кибербезопасности

11.03.2018

Михаил Кадер, инженер GSSO

В одиннадцатый раз аналитики компании Cisco собрали и обобщили данные о положении дел в сфере кибербезопасности. Была проанализирована информация за последние 12-18 месяцев, полученная от компаний-партнеров Anomali, Lumeta, Qualys, Radware, SAINT и TrapX. Отчет также содержит результаты ежегодного исследования решений безопасности Security Capabilities Benchmark Study (SCBS), подготовленного на основе анкетирования 3600 главных директоров по информационной безопасности и менеджеров по обеспечению информационной безопасности из 26 стран, которые отвечали на вопросы о состоянии кибербезопасности в своих организациях.

Вполне ожидаемый вывод: так как вредоносное программное обеспечение становится всё более совершенным, организации для защиты начинают использовать для защиты такие передовые технологии, как машинное самообучение и искусственный интеллект. Так, 39% организаций делают ставку на автоматизацию, 34% - на машинное самообучение, 32% - на искусственный интеллект.

Основные выводы отчета Cisco 2018 Annual Cybersecurity Report, ACR представил Михаил Кадер, инженер GSSO. Он отметил беспрецедентный уровень ущерба и изощренности киберпреступлений в прошедшем году, более совершенную маскировку проникновений, использование уязвимости новых технологий. Атакующие для того, чтобы скрывать активность команд и потока управления стали активней использовать шифрование. За прошедшие 12 месяцев специалисты Cisco по информационной безопасности зафиксировали более чем трехкратный рост шифрованного сетевого трафика от инспектируемых образцов вредоносного ПО. Организации для защиты также используют шифрование. Однако положение дел таково: в ноябре 2016 года общий объем шифрованного трафика составлял 38%, 19% из которого был вредоносным; в октябре 2017 года совокупный объем трафика составлял 50%, но вредоносный трафик уже достиг 70% внутри него – то есть, рост составил 268%. Киберпреступники научились обходить «песочницы» - это для них важно, так как эта функция довольно действенна в обеспечении информационной безопасности. Практика показывает, что почти 100% вредоносного кода «песочница» определяет за 72 часа. Но этого не происходит, если код зашифрован.

Главные угрозы для пользователей мобильных устройств в 2017 году

7.03.2018

По данным «Лаборатории Касперского», в 2017 году число пользователей Android, атакованных вредоносными программами, увеличилось в 1,2 раза (по сравнению с 2016 годом). Наиболее заметно при этом выросло количество мобильных троянцев-вымогателей – в 2 раза по сравнению с предыдущим годом и в 17 раз по сравнению с 2015-м. Россия заняла первое место по количеству пользователей, столкнувшихся с мобильными банковскими троянцами: как свидетельствует статистика «Лаборатории Касперского», с подобной угрозой в стране встречался каждый 40-й пользователь Android-устройств*.

Новый DDoS-рекорд – 1,7 Тб/с

6.03.2018

Компания Arbor Networks сообщила об успешном отражении DDoS-атаки на одного из своих клиентов – неназванного американского сервис-провайдера. Специалисты Arbor Networks полагают, что столкнулись с самой мощной DDoS-атакой в истории: ее трафик достигал на пике 1,7 Тб/с. Атакующие использовали метод Memcached, стремительно набирающий популярность в киберпреступной среде.

Всего за полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов

6.03.2018

Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом несколько миллионов долларов.

По статистике «Лаборатории Касперского», в 2017 году 2,7 миллиона пользователей подверглись атакам майнеров. Это почти на 50% больше, чем в 2016 (1,9 миллиона). Они могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр — всё это используется преступниками для скрытого заражения компьютеров.

Смартфон с предустановленным троянцем

5.03.2018

Специалисты компании Dr.Web опубликовали список из 42 моделей бюджетных Android-смартфонов, в которых было обнаружено предустановленное вредоносное ПО. Это смартфоны не слишком известных, преимущественно китайских брендов - Leagoo, Doogee, Vertex, Advan, Cherry Mobile и ряда других. Все они попадали к покупателям уже снабженные опасным банковским троянцем Android.Triada.231 trojan. Зловред, впервые обнаруженный в 2016 году, похищает учетные данные пользователей в приложениях онлайн-банкинга. Он поражает инфицированные устройства столь глубоко, что удалить его можно лишь полным стиранием данных и переустановкой ОС смартфона.

ESET: криптовалютные мошенники переходят на Android

2.03.2018

ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Отчет представлен на Всемирном мобильном конгрессе в Барселоне.

Резонанс вокруг криптовалют привлекает как пользователей «виртуальных денег», так и злоумышленников. В 2017 году мошенничество с криптовалютами захватило платформу Android. В основе атак – скрытый майнинг и кража данных кошельков и популярных обменных сервисов.

GrandCrab обезврежен

2.03.2018

Компания Bitdefender совместно со специалистами Европола и полиции Румынии разработала инструмент для расшифровки файлов, заблокированных вредоносным ПО GrandCrab. Это сравнительно новый зловред-шифровальщик, первые атаки которого были зафиксированы в январе 2014 года. Предполагается, что GrandCrab инфицировал уже не менее 53 тысяч устройств.

Злоумышленники стали чаще атаковать пользователей Mac-устройств

2.03.2018

По данным «Лаборатории Касперского», в 2017 году доля финансового фишинга достигла рекордного уровня. Более половины (54%) всех фишинговых атак пришлось на различные сайты, так или иначе связанные с финансовыми услугами: банки, платёжные системы, интернет-магазины и т.д. Годом ранее этот показатель составлял 48%, а ещё раньше (в 2015 году) – 34%. При этом практически каждая четвёртая попытка загрузки фишинговой страницы, заблокированная решениями «Лаборатории Касперского», была связана с банковским фишингом.

Чужих уязвимостей не бывает: бреши в киберзащите партнёров обходятся бизнесу дороже всего

28.02.2018

По данным исследования «Лаборатории Касперского», компании по всему миру всё чаще оценивают расходы на информационную безопасность как стратегические инвестиции, предоставляющие им преимущество перед конкурентами. Так, большинство опрошенных (63%) выразили намерение продолжать вкладывать в собственную кибербезопасность независимо от окупаемости этих вложений. В 2016 году таких было 56%.

Обнаружен новый опасный Android-зловред RedDrop

28.02.2018

Исследователи компании Wandera сообщили об обнаружении нового вредоносного ПО для Android-устройств, получившего название RedDrop. Зловред обладает широким набором шпионских функций: он, в частности, способен похищать данные с инфицированных устройств, включая сообщения, фотографии, списки контактов, информацию о Wi-Fi-сетях, к которым пользователь подключался ранее. Помимо этого, RedDrop может осуществлять аудиозапись телефонных разговоров пользователей и сохранять их в облаке. Вице-президент Wandera Майкл Ковингтон назвал вредоносное ПО уникальным в своей изощренности и одним из наиболее опасных среди всех вариантов зловредов, с которыми исследователям компании приходилось сталкиваться за последнее время.

Тайное не спешит становиться явным

28.02.2018

Компания Malwerebytes опубликовала отчет The State of Malicious Cryptomining, посвященный одной из главных проблем кибербезопасности последнего времени – криптоджекингу. Этим новым термином принято называть тайное использование вычислительных мощностей пользовательских устройств для генерирования криптовалюты. Соответствующий скрипт внедряется в код вебсайта, и все время, пока пользователь остается на странице, его компьютер, планшет или смартфон «добывает» цифровую валюту для владельцев сайта. Или, что более вероятно, для хакеров, внедривших скрипт на страницу тайком от владельца.

Orange запускает мобильное приложение для защиты корпоративных устройств от кибератак

21.02.2018

Orange Cyberdefense, подразделение группы компаний Orange, ответственное за кибербезопасность, объединило усилия с Check Point Software Technologies для запуска сервиса Mobile Threat Protection по защите мобильных устройств от уже известных и только возникающих угроз.

Все больше организаций полагается в своей деятельности на мобильные устройства, в результате чего вероятность заражения вирусами и проведения сетевых атак стремительно растет. Согласно последнему отчету Dimensional Research, каждое пятое предприятие уже столкнулось с мобильными кибератаками. Число тех, кто не распознал взлом, еще выше.

Криптомайнеры продолжают похищать мощности процессоров компаний

21.02.2018

Check Point Software Technologies Ltd. обнаружила, что вредоносное ПО для майнинга криптовалюты продолжает атаковать организации во всем мире. 23% из них были атакованы вариантом CoinHive в январе 2018, согласно последнему отчету Global Threat Impact Index.

Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Возглавил рейтинг CoinHive, который атаковал каждую четвертую компанию в январе. CoinHive способен в тайне от пользователя добывать криптовалюту Monero, когда тот посещает веб-сайты. CoinHive внедряет JavaScript, который затем использует мощности процессора ПК пользователя, чтобы добывать криптовалюту, таким образом сильно снижая его производительность. Также в рейтинг попали майнеры JSEcoin и Cryptoloot, которые добывают криптовалюту без ведома жертвы.

Новое решение «Лаборатории Касперского» поможет компаниям моментально выявлять и блокировать самые сложные угрозы

20.02.2018

«Лаборатория Касперского» представила корпоративное решение нового поколения для моментального выявления угроз и реагирования на киберинциденты на конечных устройствах. Продукт Kaspersky Endpoint Detection and Response (KEDR) непрерывно отслеживает любые аномалии и подозрительные процессы на рабочих местах сотрудников, представляет все собранные данные в удобном визуализированном виде, распознаёт угрозы и реагирует на инциденты. Таким образом, решение в значительной степени автоматизирует процесс поиска вредоносного ПО и вторжений в корпоративную сеть, сводя время ответной реакции на угрозу к минимуму. Компонент Kaspersky EDR тесно интегрирован с платформой для защиты от целевых атак Kaspersky Anti Targeted Attack Platform.

Восход «Сатурна»

20.02.2018

В сети активно распространяется новый зловред-шифровальщик Saturn. Инфицируя компьютеры, вредоносное ПО зашифровывает файлы пользователя, присваивая им расширение .saturn. После чего пользователю предлагается установить на свой компьютер браузер Tor и с его помощью перейти на сайт в «темной сети», чтобы получить инструкции по оплате выкупа и разблокировке файлов. Saturn распространяется в основном в спам-сообщениях электронной почты.

Check Point Software представляет CloudGuard для всесторонней киберзащиты облака

16.02.2018

Компания Check Point Software Technologies Ltd. (NASDAQ: CHKP), представила линейку решений CloudGuardtm для защиты организаций от кибератак «Пятого поколения» на облачные приложения и инфраструктуру. Check Point также представляет CloudGuard SaaS, который обеспечивает защиту предприятий от атак на SaaS-приложения (Software-as-a-service). CloudGuard — это часть инфраструктуры Check Point Infintiy, в основе которой лежат зарекомендовавшие себя на рынке и отмеченные наградами технологии, обеспечивающие продвинутую защиту «Пятого поколения» (Gen V) для облака.

Мошеннические сайты стало еще тяжелее отличить от настоящих

16.02.2018

За прошлый год фишинг в интернете стал еще более скрытным и «хитрым» — отличить мошеннические сайты от настоящих становится все труднее. К таким выводам пришли авторы отчета «Лаборатории Касперского» о спаме и фишинге за 2017 год.

«Уязвимость есть, исправлять не будем»

13.02.2018

Исследователь Стефан Кентак выявил серьезную уязвимость Skype. Она позволяет злоумышленникам повысить права пользователя до уровня system, что автоматически означает возможность полного контроля над устройством. Эксплуатация уязвимости требует атаки с подменой DLL-библиотек в процессе обновления программы. Дело в том, что Skype обладает встроенным механизмом обновления, в котором и коренится проблема. В процессе обновления хакер в состоянии выдать вредоносный код за необходимую DLL-библиотеку, переименовав его и разместив в соответствующей временной папке. После исполнения кода организаторы атаки могут похищать любые данные, удалять информацию или загружать дополнительное вредоносное ПО.

Территория безопасности Интернета начинается на кнопке «выключить»

7.02.2018

Илья Сачков, генеральный директор Group IB

В День безопасного Интернета – 6 февраля в Москве и еще в 165 странах мира прошли конференции, на которых шло обсуждение проблем безопасности глобальной Сети. В России Cyber Security Forum 2018, организованный РАЭК и РОЦИТ, стал главной частью Недели безопасного Рунета. В рамках CSF 2018 эксперты презентовали тренды в области кибербезопасности по итогам 2017 года.

Пожалуй, самую правильную мысль высказала Екатерина Ларина (Минкомсвязь РФ): «Территория безопасности Интернета начинается на кнопке «выключить»». Возможно поэтому, на форуме очень много говорилось об опасностях, существующих в киберпространстве.

Илья Сачков, генеральный директор Group IB, обратил внимание собравшихся на то, что «безопасность» - производное от слова «опасность», при этом сегодня главная опасность исходит от людей. Увеличивается население Земли, растет и число тех, кто занимается кибермошенничеством – это уже огромная армия преступников. За время одного ограбления в реальном мире, происходит кража почти трех тысяч записей банковских карт.

«Лаборатория Касперского» и бельгийская полиция «обезоружили» шифровальщика, четыре года атаковавшего российских пользователей

9.02.2018

Федеральная полиция Бельгии при поддержке «Лаборатории Касперского» выпустила бесплатную утилиту для расшифровки файлов, пострадавших от новых версий программы-вымогателя Cryakl. Этот зловред крайне активен с 2014 года, при этом абсолютное большинство его жертв сосредоточено в России. Ключ для дешифровки позволит жертвам этого шифровальщика вернуть свои ценные файлы без уплаты выкупа злоумышленникам. Скачать декриптор можно на сайте www.nomoreransom.org.

Сопутствующий ущерб кибервойн: «Лаборатория Касперского» рассказала о DDoS-атаках конца 2017 года

7.02.2018

Политический саботаж, попытки злоумышленников нажиться на криптовалюте и непреднамеренные атаки — главные тренды, которые «Лаборатория Касперского» выделила в области развития DDoS в четвертом квартале 2017 года. Отчет основан на данных Kaspersky DDoS Intelligence — системы аналитики DDoS-атак, производимых через ботнеты.

С октября по декабрь 2017 года DDoS-атаки затронули 82 страны. Для сравнения, в предыдущем квартале их было 98. При этом, как и раньше, подавляющее большинство атак совершалось в странах первой десятки (94,48%). Ее состав почти не изменился, кроме того, что в число лидеров вошел Вьетнам, вытеснив из списка Гонконг. Больше всего атак пришлось на долю Китая (59%), США (16%) и Южной Кореи (10%). В первую тройку стран по количеству командных серверов на этот раз попала Россия (7%), которая расположилась следом за Южной Кореей (46%) и США (17%).

Несколько слов об Инфофоруме 2018

6.02.2018

Большой Национальный форум информационной безопасности прошел в Москве в 20-й раз. Лейтмотив нынешнего Инфофорума – как обеспечить информационную безопасность страны в цифровую эпоху. Вопрос нешуточный. Особенно, когда цифровая трансформация уже стала государственной программой развития всех отраслей экономики. От перехода «на цифру» никуда не деться – теперь всё основывается на возможностях компьютерных технологий и Сети. Сеть – это гениальное изобретение, но, как и все изобретения, имеет и плюсы и минусы. Они известны. Пожалуй, минусы стала осознаваться в полной мере лишь в 2017-м, после атак на бизнес-структуры вирусов-шифровальщиков, кибератак на производителей программного обеспечения, DDoS-атак на банки и промышленные системы.

Киберпреступления и кибершпионаж – это уже мировая высокодоходная индустрия, имеющая в своем распоряжение все новейшие технологии. Аналитики ESET, “Лаборатории Касперского» прогнозируют в 2018 году новые атаки на объекты критической инфраструктуры. В 2017 году одной из наиболее серьезных угроз для промышленных систем управления стала вредоносная программа Industroyer, предположительно послужившая причиной сбоя энергоснабжения в Киеве. В 2018 году атаки могут затронуть не только энергетику – в числе потенциальных целей оборонный сектор, системы транспорта и водоснабжения, здравоохранение и производство.

Новый протокол QUIC уязвим перед DDoS-атаками

6.02.2018

Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, сообщает об угрозе, связанной с DDoS-атаками на протокол QUIC.

QUIC (Quick UDP Internet Connections) — новый экспериментальный интернет-протокол, разработанный Google для замены старого стека протоколов WWW. QUIC работает поверх всем известных транспортных протоколов типа UDP. Сегодня уже происходит активное внедрение QUIC, в частности, Google Chrome, как и серверы приложений Google, уже поддерживают новый протокол.

139 зловредов для Spectre и Meltdown

2.02.2018

Уязвимости Spectre и Meltdown, коренящиеся в архитектуре большинства современных процессоров и потенциально позволяющие хакерам получить доступ к самой конфиденциальной информации, по-прежнему остаются не закрытыми в полной мере. Как сообщалось ранее, многие обновления, призванные блокировать уязвимости, сами оказываются угрозой стабильности работы систем. Разработчики в очередной раз берутся их переделывать, утешая общественность фразами о том, что реальных атак, эксплуатирующих Spectre и Meltdown, пока не зафиксировано.

700 тысяч вредоносных приложений в год

1.02.2018

Свыше 700 тысяч вредоносных приложений были удалены из магазина Google Play Store в 2017 году. Об этом говорится в отчете корпорации, опубликованном вчера. Рост числа выявленных и удаленных вредоносных приложений составил 70 процентов по сравнению с предыдущим годом. Несмотря на это, в Google уверены, что меры, постоянно принимаемые для защиты Google Play, дают свои плоды. Так, отчет сообщает, что 99 процентов всех вредоносных приложений, поступавших на протяжении года в магазин, были идентифицированы как потенциально опасные и заблокированы. Также в 2017 году были удалены аккаунты 100 тысяч разработчиков, ассоциированных с созданием вредоносных приложений.

Обновление против обновления против Spectre

30.01.2018

Разработчики ведущих технологических компаний продолжают отчаянные попытки эффективно блокировать опаснейшие уязвимости Spectre и Meltdown, выявленные в большинстве современных процессоров. К сожалению, до полного успеха пока далеко. В минувшие выходные корпорация Microsoft выпустила экстренное обновление, которое блокирует работу другого обновления – как раз того, которое создали ранее разработчики Intel для борьбы с уязвимостью Spectre. Как выяснилось, патч от Intel, хотя и закрывает уязвимость, серьезно нарушает стабильность работы систем. В частности, компьютеры, на которых он установлен, могут то и дело впадать в цикл постоянных перезагрузок.

Check Point представил Infinity Total Protection – решение для предотвращения угроз “Пятого поколения”

26.01.2018

Компания Check Point Software Technologies Ltd. (Nasdaq: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представила Infinity Total Protection – революционную модель обеспечения безопасности, которая позволяет организациям предотвращать кибератаки «Пятого поколения» (Gen V). В основе модели компоненты архитектуры Check Point Infinity, благодаря которой решение обеспечивает высочайший уровень защиты, а также помогает сократить затраты за счет объединения элементов безопасности.

Компании сегодня сталкиваются с атаками «Пятого поколения» (Gen V) – крупномасштабными угрозами, которые стремительно распространяются среди различных отраслей. Эти продвинутые атаки на мобильные устройства, облако и сети способны обходить стандартные средства защиты, нацеленные только на обнаружение угроз, которые используют большинство организаций. Чтобы защитить свои данные и сети, им необходимо также использовать защиту нового поколения, которую обеспечивает Check Point Infinity. Решение сочетает в себе предотвращение угроз в реальном времени, обмен данными Threat intelligence и продвинутую безопасность внутри сетей, облака и мобильных устройств.

«Лаборатория Касперского» нашла нового троянца, охотящегося за реальными и криптовалютами

25.01.2018

Эксперты «Лаборатории Касперского» обнаружили новую финансовую угрозу – троянец Mezzo, способный подменять реквизиты в файлах обмена между бухгалтерскими и банковскими системами. В настоящий момент зловред просто отправляет собранную с зараженного компьютера информацию на сервер злоумышленникам, и, по мнению аналитиков, это может говорить о том, что создатели троянца готовятся к будущей кампании. Количество жертв Mezzo пока исчисляется единицами, при этом большинство заражений зафиксировано в России.

Беспечность и слабые пароли угрожают безопасности аккаунтов в онлайн-играх

25.01.2018

По результатам исследования «Лаборатории Касперского», почти две трети российских интернет-пользователей (69%) регулярно играют в онлайн-игры. В возрастном сегменте 25-44 лет эта цифра возрастает до 70%, а в 16-24 — до 72%. Популярность этой сферы делает ее привлекательной для киберпреступников, которые могут взломать игровой аккаунт и перепродать его на черном рынке.

Хакеры похищают в месяц 1,5 миллиона долларов в криптовалюте

23.01.2018

Исследователи авторитетнейшей аудиторской компании Ernst & Young представили данные о рисках, которым подвергают себя инвесторы, решаясь вкладывать деньги в криптовалюты. Эти риски оказались чрезвычайно высоки. Эксперты Ernst & Young изучили 372 случая кибератак за последние два года в ходе процедур ICO (Initial Coin Offering – процедура, аналогичная IPO для выходящих на фондовый рынок традиционных компаний с той разницей, что инвесторы получают не акции компании, а токены новой цифровой валюты). И выяснили, что средства общим объемом около 400 миллионов долларов были безвозвратно утрачены либо похищены хакерами.

Dridex распространяется через взломанные FTP-ресурсы

22.01.2018

Компания Forcepoint сообщила о возобновлении активности опасного банковского троянца Dridex, похищающего учетные данные онлайн-банкинга. На протяжении минувшего года этот зловред отошел в тень, однако теперь вновь напомнил о себе, причем достаточно неожиданным образом. Исследователи Forcepoint зафиксировали масштабную фишинговую кампанию, в ходе которой пользователям рассылались письма со ссылками, ведущими к загрузке Dridex. Традиционно киберпреступники используют HTTP-ссылки, но в данном случае они предпочли ссылки на ранее скомпрометированные FTP-ресурсы.

Обнаружены опасные уязвимости в решении для контроля лицензионных ограничений ПО

22.01.2018

Эксперты Центра реагирования на киберинциденты «Лаборатории Касперского» – Kaspersky Lab ICS CERT – обнаружили 14 опасных уязвимостей и одну недокументированную возможность в программно-аппаратном комплексе SafeNet Sentinel, который широко используется во многих промышленных и критически важных IT-системах по всему миру. Эти бреши потенциально открывают удаленный доступ для злоумышленников и позволяют им скрывать свое присутствие. Количество пользователей систем, где были найдены уязвимости, может превысить миллион. «Лаборатория Касперского» сообщила компании-разработчику Gemalto о найденных уязвимостях, и производитель выпустил необходимые обновления.

Банковский троянец Exobot выставлен на продажу

22.01.2018

Пользователям Android-устройств следует опасаться усиления атак банковского троянца Exobot. Этот зловред и без того входит в число самых активных и популярных у киберпреступников в последние два года, теперь же его распространение может стать намного более широким. До недавнего времени создатель вредоносного ПО (скрывающийся под незатейливым ником android) сдавал свое детище в аренду, предоставляя хакерам панель настроек, но сохраняя в тайне исходный код. Но несколько дней назад он совершенно неожиданно объявил на одном из популярных хакерских форумов, что намерен продать исходный код небольшому числу пользователей. Свое решение android объяснил тем, что стал «очень богат» и хочет отойти от дел.

«Лаборатория Касперского» нашла мощное шпионское ПО, подслушивающее разговоры пользователей

17.01.2018

Эксперты «Лаборатории Касперского» обнаружили сложное многофункциональное ПО для целенаправленной слежки с помощью мобильных устройств. Вредоносный имплант, получивший название Skygofree, активен по меньшей мере с 2014 года и содержит некоторые функции, которые никогда не встречались в мобильных зловредах ранее. К примеру, Skygofree способен «подслушивать» разговоры и улавливать звук, как только девайс окажется в конкретном месте, интересующем злоумышленников. Помимо этого, он может красть сообщения в мессенджере WhatsApp и подключать устройство к Wi-Fi сети, которую контролируют атакующие. Всего специалисты насчитали в нем 48 различных функций.

Российские пользователи выбирают сложные пароли, но не знают, как безопасно их хранить

16.01.2018

По результатам опроса «Лаборатории Касперского», число российских пользователей, столкнувшихся с попытками взлома онлайн-аккаунтов, за последний год уменьшилось – с 30% до 24%. Такая тенденция может свидетельствовать о повышении уровня цифровой грамотности пользователей и, в частности, о более внимательном отношении к своим паролям.

Эксперты выяснили, что доля людей, уверенных в необходимости надежного пароля для систем онлайн-банкинга, выросла на 15 процентных пунктов – с 50% в 2016 году до 65% в 2017-м. Также все больше пользователей старается обезопасить свои аккаунты в интернет-магазинах: сложные и устойчивые к взлому пароли для них выбирают сегодня 39% респондентов (против 31% в 2016 году).

ESET прогнозирует кибератаки на критическую инфраструктуру и системы электронного голосования

11.01.2018

ESET представила отчет о трендах информационной безопасности, которые определят развитие мирового киберландшафта в 2018 году.

В 2017 году эксперты ESET прогнозировали рост ущерба от киберугроз, включая программы-вымогатели, и новые атаки на критическую инфраструктуру. Прогнозы сбылись – массовые эпидемии шифраторов Wannacry, Petya и Bad Rabbit нанесли значительный ущерб компаниям, вызвав широкий общественный резонанс.

На фоне повышения осведомленности частных и корпоративных пользователей в 2018 году ожидается дальнейший рост числа и сложности кибератак. Хакеры будут использовать «классические» инструменты компрометации, а также продолжат поиски новых эффективных схем.

Оригинальные и необычные кибератаки ожидаются в 2018 году

30.12.2017

Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского»

«Лаборатория Касперского» в преддверии нового года по традиции подвела итоги года уходящего и составила прогноз на будущее. Чтобы окинуть взглядом всё, что произошло в 2017 году, гости и хозяева «Лаборатории Касперского» совершили виртуальное авиапутешествие над кибермиром.

Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского» рассказал, что уходящий год был весьма неспокойным. Самой обсуждаемой угрозой года, безусловно, стали шифровальщики. Атаки были нацелены на бизнес. Они могли быть организованы уже известными группировками Lazarus и BlackEnergy. Как минимум одна из атак – WannaCry – содержала ошибки, позволяющие предположить, что преступники поторопились с ее запуском, другая – ExPetr – распространялась через зараженное ПО для бизнеса, две атаки из трех (ExPetr и BadRabbit) были связаны между собой. В итоге же только эти три кампании обошлись жертвам в сотни миллионов долларов.

Инцидент с ExPetr выявил еще одну тенденцию этого года – атаки на компании через заражение производителей программного обеспечения. В 2017 году злоумышленники намеренно внедряли вредоносный код в популярный корпоративный софт. Такого рода атаки открывают злоумышленникам доступ даже в хорошо защищенные компании, куда чаще всего им не удается пробиться напрямую.

Solar inCode проверил мобильные биткоин-кошельки на уязвимости

23.12.2017

Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, представила первое исследование, которое рассматривает различные угрозы безопасности мобильных биткоин-кошельков – от недостаточно надежных методов защиты паролей до уязвимости приложения к различным типам известных атак и эксплойтов.

Биткоин-кошелек – это программа, которая хранит закрытый (секретный) ключ, необходимый для доступа к криптовалюте, принадлежащей пользователю, и проведению транзакций с ней.

HONEYWELL: промышленные объекты используют недостаточные меры киберзащиты

23.12.2017

Корпорация Honeywell опубликовала результаты нового исследования, которые показывают, что промышленные компании не слишком торопятся принимать меры по укреплению киберзащиты своих данных и операций, несмотря на рост числа кибератак по всему миру.

Зафиксирована крупнейшая в истории атака на сайты WordPress

23.12.2017

Неизвестные киберпреступники организовали чрезвычайно мощную и масштабную bruteforce-атаку на сайты, созданные с помощью популярнейшей платформы управления контентом WordPress. Хакеры путем перебора вариантов логинов и паролей пытаются получить административный доступ к ресурсам. Атака началась в понедельник и все еще продолжается. В ней задействованы более 10 тысяч уникальных IP-адресов, а число направляемых ими запросов на пике превышает 14 миллионов в час.

«Лаборатория Касперского» нашла невероятно многофункционального Android-троянца

20.12.2017

«Лаборатория Касперского» нашла необычный экземпляр мобильного троянца. Зловред, получивший название Loapi, не похож на все прочие вредоносные программы для платформы Android. В силу своей модульной структуры он содержит чрезвычайно широкий набор функций и способен выполнять практически неограниченный набор вредоносных действий на зараженном устройстве: от подписки жертвы на платные сервисы до майнинга криптовалюты. Ранее подобные многозадачные Android-троянцы антивирусным экспертам не встречались. На данный момент «Лаборатория Касперского» зафиксировала более 45 тысяч попыток заражения зловредом.

Новый Android-троянец причиняет физический ущерб устройствам

19.12.2017

Исследователи «Лаборатории Касперского» обнаружили новый Android-троянец, получивший название Loapi. Вредоносное ПО маскируется преимущественно под антивирусные программы либо приложения для взрослых. Зловред добивается получения прав администратора, а при последующих попытках их отключить активно защищается, блокируя экран и закрывая окно настроек.

Самый активный зловред ноября - ботнет Necurs вернулся с новой угрозой

18.12.2017

Компания Check Point Software Technologies Ltd. зафиксировала возвращение ботнета Necurs в топ-10 активных зловредов ноября. Согласно последнему исследованию Global Threat Impact Index, хакеры использовали ботнет для распространения нового варианта программы-вымогателя.

Киберпреступники использовали крупнейший спам-ботнет в мире для распространения вымогателя Scarab, который впервые появился в июне 2017 г. Ботнет Necurs начал распространение в США в День благодарения, отправив 12 млн электронных писем за утро. На протяжении 2017 г. Necurs использовали для распространения вредоносных программ в атаках на коммерческие сети, включая Locky и Globeimposter, неоднократно попадавшие в рейтинг самых активных зловредов.

Обнаружены два новых зловреда, атакующих банкоматы

18.12.2017

Компания Trend Micro рассказала об обнаружении двух новых видов вредоносного ПО для атак на банкоматы. Один из них активно распространяется сейчас, в том числе, на российских киберкриминальных ресурсах. Он носит название Cutlet Maker и используется для получения больших сумм наличных. Его особенность состоит в том, что вредоносное ПО технически не инфицирует систему банкомата, а запускается с внешнего USB-носителя.

Почти миллиард пользователей оказались вовлечены в тайный майнинг криптовалюты

14.12.2017

Специалисты компании AdGuard Software Limited сообщили об обнаружении тайных майнеров криптовалюты на ряде крупных и популярных ресурсов. ПО AdGuard служит для блокировки рекламы, а растущая популярность тайного майнинга заставила его разработчиков расширить функционал, добавив и блокировку майнеров. По словам одного из создателей AdGuard Андрея Мешкова, выявлены четыре крупных и чрезвычайно популярных ресурса, общее число посещений которых составляет 992 миллиона в месяц. При этом посетители не имеют представления о том, что их вычислительные мощности используются для генерирования криптовалюты.

В даркнете найдены 1,4 миллиарда записей похищенных учетных данных

12.12.2017

Крупнейшая база данных похищенных учетных записей обнаружена в «темной сети» даркнет специалистами компании 4iQ. Они наткнулись на файл объемом в 44 гигабайта, который представляет собой отлично структурированную базу данных, включающую 1,4 миллиарда записей учетных данных. База скомпилирована из материалов 252 утечек относительно недавнего времени, ее последнее обновление датировано 29 ноября.

Данные хранились в незашифрованном виде, файл снабжен удобным механизмом поиска и импортирования новых записей. Он также включает ссылки на криптовалютные кошельки, что позволяет судить о стремлении создателей базы монетизировать свой труд. По словам основателя и одного из руководителей 4iQ Хулио Казаля, исследователи компании протестировали произвольную выборку найденных паролей, и значительная их часть оказалась действующими. С учетом того, что очень многие пользователи продолжают ограничиваться одним паролем для различных ресурсов, опасность нынешней находки трудно переоценить.

Технический Центр Интернет

«Электронные призраки» грозят кибервойной

10.12.2017

Хакерская группировка «Электронные призраки халифата» (Electronic Ghosts of the Caliphate) объявила о начале масштабной войны. «Электронные призраки» заявляют о своей связи с «Исламским государством» (террористическая организация, запрещенная во многих странах мира, включая РФ) и намерении беспощадно бороться с «врагами халифата» в киберпространстве. В распространенном группировкой видео сказано, что 8 декабря, будет нанесен первый мощный удар, главными целями которого станут сайты правительственных организаций и военных компаний в США.

Американцы не желают никому доверять свои персональные данные

7.12.2017

Компания ExpressVPN, один из крупнейших в США VPN-сервисов, представила данные проведенного ею опроса. Целью исследования было установить, насколько американцы обеспокоены тем, что их персональные данные могут оказаться в чужих руках. И уровень обеспокоенности оказался весьма высоким – невзирая на все попытки политиков убедить граждан, что доступ к информации их устройств способен, например, помочь укреплению национальной безопасности. Так, лишь 28 процентов опрошенных согласились бы предоставить правительству доступ к своим персональным данным в ситуациях, когда того требуют интересы безопасности страны. 58 процентов участников категорически заявили, что доступ может предоставляться только на основании судебного ордера.

Компании сферы высоких технологий допустили утечку более двух миллиардов записей персональных данных граждан в 2016 году

29.11.2017

Аналитический центр InfoWatch представляет итоги исследования утечек данных из организаций сферы высоких технологий. Число таких утечек в мире за 2016 год увеличилось примерно на треть, объем скомпрометированной информации вырос более чем в восемь раз. На долю высокотехнологичных компаний пришлось почти три четверти всех скомпрометированных в мире данных – около 2,3 млрд записей, из которых 87% составили персональные данные (ПДн) граждан.

«Мы наблюдаем рост числа утечек и объема скомпрометированных данных высокотехнологичных компаний, для которых информация, в том числе клиентская, — это, как правило, ключевой актив, поэтому любая утечка оказывается весьма чувствительной для бизнеса, — отметил аналитик ГК InfoWatch Сергей Хайрук. — В 2016 году были похищены данные сотен миллионов пользователей таких популярных ресурсов, как Facebook, Foursquare, GitHub, iCloud, LinkedIn, MySpace, Snapchat, Telegram, Tumblr и Twitter. Хакеры с успехом атаковали крупнейшие почтовые сервисы — Gmail, Hotmail,Yahoo, Mail.ru, похищали данные клиентов телекоммуникационных компаний, в том числе Deutsche Telekom, Three UK, Verizon и других операторов».

Мобильный банковский троян BankBot замаскировался под игры в Google Play

28.11.2017

На протяжении 2017 года специалисты ESET находили в Google Play вредоносные приложения, замаскированные под легитимные. Например, в феврале мобильные банкеры предлагались под видом погодных приложений, а в сентябре – под видом игры Jewels Star Classic. Как правило, такие подделки удаляют в течение нескольких дней, но за это время они успевают заразить тысячи пользовательских устройств.

В октябре и ноябре 2017 года в ESET обнаружили новые способы распространения мобильного банкера BankBot. Злоумышленники разместили в Google Play приложения, предназначенные для скрытой загрузки трояна на устройства пользователей.

ESET: троян-загрузчик обошел механизм защиты Google Play

22.11.2017

Специалисты ESET выявили новое семейство троянов-загрузчиков, проникших в Google Play под видом легитимных приложений. Чтобы избежать обнаружения, вредоносные программы используют многоступенчатую архитектуру, шифрование и продвинутые механизмы маскировки.

После скачивания и установки приложения не запрашивают «лишние» права и выполняют ожидаемые действия. Вредоносная активность остается невидимой для пользователя и осуществляется в четыре этапа.

Zeus в новом обличье

17.11.2017

Исследователи компании Bitdefender обнаружили новый опасный зловред, получивший название Terdot. Он является вариацией печальной известного банковского троянца Zeus, однако не ограничивается похищением данных учетных записей в сервисах онлайн-банкинга. Terdot также похищает имена и пароли аккаунтов в крупнейших социальных сетях, включая Facebook и Twitter, и популярных сервисах электронной почты. Полученные данные используются организаторами атак для дальнейшего распространения зловреда в виде ссылок в сообщениях и публикациях; кроме того, имена и пароли аккаунтов в популярных соцсетях являются ходовым товаром на хакерских черных рынках и могут перепродаваться другим киберпреступникам.

«Умным» игрушкам необходима умная защита

15.11.2017

Авторитетная британская организация защиты прав потребителей Which? сообщила о серьезных проблемах безопасности нескольких детских игрушек, оснащенных функциями подключения к сети. Уязвимости выявлены в роботе I-Que Intelligent Robot и интерактивных мягких игрушках Furby Connect, CloudPets и Toy-fi Teddy. Все эти игрушки используют незащищенное Bluetooth-соединение. В результате злоумышленники, даже не имея сколько-нибудь серьезных технических навыков, в состоянии подключаться к игрушкам и использовать их для общения с детьми, что, разумеется, представляет серьезнейшую угрозу.

Mirai жив

8.11.2017

Прошло более года с тех пор, как исходный код зловреда Mirai, инфицирующего устройства интернета вещей, был опубликован в открытом доступе, а вскоре после этого DDoS-атаки ботнета Mirai нанесли несколько сокрушительных ударов, на некоторое время выведя из строя ряд крупнейших интернет-ресурсов. С тех пор способы распространения Mirai были тщательно изучены многими специалистами. В частности, было установлено, что главной слабостью зловреда является то, что он не сохраняется на инфицированных устройствах после перезагрузки. Казалось бы, этого должно быть достаточно, чтобы к сегодняшнему дню Mirai сошел на нет.

Bell Integrator представляет решение собственной разработки – систему оркестрации продуктов Cisco

3.11.2017

Bell Integrator, международная компания, специализирующаяся на консалтинге, технологических услугах и аутсорсинге, разработала собственное решение в области информационной безопасности – SmartControl.

SmartControl – зонтичная система оркестрации, повышающая скорость запуска сервисов, основанных на решениях Cisco. SmartControl позволяет легко разворачивать новые сервисы, а также управлять ими из единой точки. Данное решение значительно облегчает операции по созданию, управлению и конфигурации виртуальных служб.

«Лаборатория Касперского» обнаружила новую целевую атаку на российские банки

1.11.2017

Эксперты «Лаборатории Касперского» обнаружили новую целевую атаку на финансовые организации России, Армении и Малайзии. Первая волна атак началась в июле 2017 года, а новые осуществляются и сейчас. За свою незаметность и скрытность атака получила название Silence («Тишина»).

Злоумышленники пользуются известной, но по-прежнему очень эффективной техникой. Заражение происходит через целевые фишинговые письма с вредоносными вложениями. Например, атакующие используют инфраструктуру уже зараженных учреждений и отправляют сообщения от имени настоящих сотрудников. Таким образом они практически не вызывали подозрений. Часто текст выглядит как стандартный запрос на открытие счета.

Майнеры добрались до Android

31.10.2017

Специалисты Trend Micro обнаружили во флагманском магазине Google Play Store как минимум три приложения, которые, выполняя свои основные функции, еще и обогащали разработчиков, генерируя криптовалюту – и, разумеется, не извещая об этом пользователей. Приложения были самыми разными, – от коллекции заставок до курса обучения католиков молитвам при помощи четок – но все они содержали разработанный Coin Hive код для добычи криптовалюты Monero. Ранее сообщалось, что тайный майнинг набирает все большую популярность, и было логично предположить, что вслед за компьютерами он доберется и до смартфонов.

Новое поколение ESET NOD32 защищает домашнюю сеть

27.10.2017

ESET представляет новое поколение персональных антивирусных продуктов ESET NOD32. В решениях расширены возможности модуля «Защита домашней сети», внедрена абсолютно новая функция «Сканер UEFI», а также доказавшая эффективность «Защита от программ-вымогателей».

По прогнозам ESET, в будущем продолжит расти доля критических уязвимостей популярных программных продуктов. Например, в октябре 2017 года исследователи безопасности представили отчет об уязвимостях в протоколе WPA2, который обеспечивает защиту большинства Wi-Fi сетей. Уязвимости затрагивают все устройства с поддержкой Wi-Fi, предотвратить возможную атаку позволяет установка обновлений безопасности.

Худшей защитой для Android оказалась защита от Google

27.10.2017

Специалисты независимой исследовательской лаборатории AV-Test провели сравнительное исследование 20 защитных решений для смартфонов на платформе Android. Итог нельзя не признать шокирующим: самые худшие результаты показало защитное решение Play Protect от создателя ОС Android – корпорации Google. Так, при определении образцов нового вредоносного ПО 6 из 20 протестированных защитных приложений показали стопроцентный результат, верно распознав и заблокировав все зловреды. Еще 8 антивирусов распознали не менее 99% всех образцов. При этом Play Protect верно определил лишь 65,8% всех угроз.

Власти США сообщают об атаках на объекты критической инфраструктуры

23.10.2017

Министерство национальной безопасности США опубликовало доклад, подготовленный при участии специалистов ФБР. Он сообщает о том, что, начиная с мая нынешнего года, компьютерные сети ряда правительственных организаций и крупных компаний Соединенных Штатов подвергаются постоянным атакам со стороны хакерской группировки Dragonfly. Доклад также ссылается на опубликованный ранее отчет компании Symantec о возросшей активности хакеров Dragonfly (группировка известна как минимум с 2011 года, и ранее высказывались предположения, что она может быть связана с российскими спецслужбами, хотя в нынешнем докладе таких утверждений нет).

Реклама на службе у шпионажа

20.10.2017

Исследователи из Вашингтонского университета (США) продемонстрировали возможность эффективной слежки за пользователями при помощи таргетированной (адресной) рекламы. Речь идет о рекламных объявлениях, которые демонстрируются владельцам мобильных устройств в зависимости от их местоположения, модели устройства и т.д. Инструменты таргетирования делают рекламу намного более эффективной, однако они же могут служить не менее эффективным средством слежки. Приобретя рекламные баннеры на сумму чуть менее 1000 долларов, ученые смогли с высокой степенью точности устанавливать домашние адреса и места работы пользователей, маршруты их ежедневных перемещений, возраст и пол, а также модели устройств и даже приложения, установленные на устройствах.

KRACK угрожает всем

18.10.2017

Группа бельгийских исследователей во главе с Мэти Ванхофом обнаружила серьезную уязвимость протокола Wi-Fi Protected Access 2 (WPA2). Точнее, речь идет о цепочке сразу из десяти уязвимостей, которые позволяют осуществить атаку, получившую название KRACK (от Key Reinstallation Attack). Слабым звеном протокола оказался процесс, известный как «четырехэтапное рукопожатие», который осуществляется при подключении к защищенной сети Wi-Fi. KRACK потенциально позволяет злоумышленникам принудить пользователя и сеть к переустановке ключей шифрования. После чего хакер получает доступ к любым данным, передаваемым в зашифрованном виде, будь то пароли, данные банковских карт, пересылаемые фото и видео и т.д. Таким образом, используемое протоколом WPA2 шифрование оказывается просто бесполезным.

Хакер, взламывающий защиту электростанции – это не смешно

14.10.2017

Илья Сачков, генеральный директор и основатель Group-IB

На прошедшей неделе в Москве компания Group-IB провела свою ежегодную конференцию CyberCrimeCon/17. Начнем с неутешительных выводов. Хакеры будут успешно атаковать промышленные объекты, потому что научились работать с «логикой» критически важной инфраструктуры. На таких объектах используются сложные, специфические ИТ-системы: даже получив к ним доступ, нужно обладать специальными знаниями о принципах их работы, чтобы вывести объект из строя. Но за последний год уровень компетенции хакеров вырос, они научились работать с логикой жизненно важной инфраструктуры, и теперь можно прогнозировать новые крупные инциденты. Банки, электростанции, криптобиржи — наиболее вероятные цели хакеров в следующем году.

По мнению экспертов, атаку на инфраструктуру предприятий финансового сектора будут использовать как финансово мотивированные киберпреступники, так и хакеры, спонсируемые государством. «Ущерб от простоя в банковской сфере может быть гораздо более ощутимым, чем от хищения. Получение контроля над IT-инфраструктурой крупных системообразующих банков или выведение ее из строя дает возможность оказывать влияние на национальную экономику, курс валюты и приводит к другим масштабным последствиям, в которых не всегда заинтересованы финансово мотивированных хакеры», - отметил руководитель отдела расследований и сервиса киберразведки Threat Intelligence, сооснователь Group-IB Дмитрий Волков. Он традиционно представил на конференции основные моменты отчета Hi-Tech Crime Trends 2017.

Тайный майнинг набирает обороты

13.10.2017

Компания Adguard провела исследование с целью выяснить, насколько активно используется в глобальной сети тайный майнинг криптовалюты. Это понятие подразумевает внедрение в код вебсайтов специальных инструментов, которые, задействовав компьютерные мощности посетителей, генерируют для владельцев криптовалюту. Наиболее популярным инструментом такого рода является JavaScript-код Coin Hive. Исследователям удалось обнаружить его в кодах более чем 220 сайтов с суммарной аудиторией порядка 500 миллионов человек.

Персональные и финансовые данные продолжают утекать

11.10.2017

По данным Аналитического центра InfoWatch в первом полугодии 2017 года в мире было обнародовано в СМИ и иных открытых источниках 925 случаев утечки конфиденциальной информации, что на 10% превышает число утечек данных за аналогичный период 2016 года. Объем скомпрометированных в результате утечек в январе-июне 2017 года записей персональных (ПДн) и платежных данных, включая номера социального страхования, реквизиты пластиковых карт и иную критически важную информацию, увеличился по сравнению с первым полугодием 2016 года почти в восемь раз — с 1,06 млрд до 7,78 млрд записей. Напомним, что общий объем скомпрометированной в 2016 году информации в мире составлял всего около трех миллиардов записей.

4 из 5 ведущих оборонных компаний США не защищают свои сайты шифрованием

11.10.2017

Ресурс Motherdoard сообщил о том, что четыре из пяти крупнейших американских компаний, выступающих главными подрядчиками для Министерства обороны США, до сих пор не защитили свои вебсайты https-шифрованием. Речь идет о компаниях Lockheed Martin, Boeing, Raytheon и Northrop Grumman, получивших в прошлом году от правительства США оборонные заказы на общую сумму свыше 95 миллиардов долларов.

Кибератаки фиксируются почти на 40% компьютеров АСУ

3.10.2017

В первой половине 2017 года «Лаборатория Касперского» зафиксировала и предотвратила заражение на 37.6% компьютеров, относящихся к технологической инфраструктуре организаций. По сравнению со вторым полугодием 2016 года этот показатель снизился на 1.6 п.п. В России процент компьютеров автоматизированных систем управления (АСУ), столкнувшихся с кибератаками, оказался несколько выше и составил 42.9%, что на 0.5 п.п. выше прошлогоднего показателя. Наиболее неблагоприятная ситуация наблюдается во Вьетнаме, Алжире и Марокко – в этих странах доля атакованных систем доходила до 71%.

ESET предупреждает о возвращении мобильного трояна BankBot

3.10.2017

Эксперты ESET вновь обнаружили в Google Play мобильный банковский троян BankBot, скрывающийся под видом легитимного приложения. Вредоносная программа приобрела новые функции и теперь маскирует активность под служебные сообщения Google.

BankBot предназначен для сбора логинов и паролей от мобильных приложений банков. Эксперты ESET впервые рассказали об этой угрозе в начале 2017 года. В течение полугода злоумышленники дорабатывали троян, добавив улучшенную обфускацию кода и сложный механизм заражения, использующий службу специальных возможностей Android Accessibility Service.

7 процентов всех хранилищ Amazon S3 просто открыты

29.09.2017

Компания Skyhigh Networks провела исследование в попытке объяснить участившиеся случаи массовых утечек данных из облачных хранилищ Amazon S3. Там периодически обнаруживаются в открытом доступе огромные массивы данных, принадлежащие различным компаниям и ставящие под угрозу конфиденциальность миллионов людей. Главный вывод исследования оказался пугающе прост: компании, использующие хранилища, во многих случаях просто не соблюдают элементарные правила безопасности. Так, 7 процентов всех обследованных хранилищ имели неограниченный открытый доступ, а в 35 процентах данные не защищались шифрованием.

27% сотрудников уничтожали, крали или публиковали конфиденциальные данные экс-работодателей

27.09.2017

Около трети сотрудников хотя бы раз в карьере мстили бывшим работодателям – украли рабочие материалы, уничтожили ценные документы или обнародовали конфиденциальные сведения. Это выяснила компания ESET в ходе опроса пользователей.

Респондентам предложили выбрать подходящий вариант ответа на вопрос «Вредили ли вы когда-нибудь бывшим работодателям?».

20% респондентов скопировали рабочие материалы, базы клиентов, отчеты, планы и другие документы, чтобы впоследствии использовать их на новой работе или перепродать.

Около 5% участников опроса признались, что им доводилось уничтожать документы, переписку или программное обеспечение работодателя при увольнении.

ESET зафиксировала операции кибершпионажа в семи странах мира

25.09.2017

Вирусная лаборатория ESET обнаружила новые операции кибершпионажа с использованием вредоносного ПО FinFisher в семи странах мира. Вектор заражения указывает на возможное участие в распространении шпионской программы крупного интернет-провайдера.

FinFisher (FinSpy) – шпионское ПО, разработанное компанией Gamma Group International, которое ранее продавалось правоохранительным органам и правительственным структурам по всему миру. В программе предусмотрен широкий спектр возможностей для слежки через веб-камеру и микрофон, а также функции кейлоггинга (перехват нажатия клавиш), кражи файлов, прослушивания через Skype и др.

BISS 2017: Новые горизонты и новые риски

24.09.2017

22 сентября в Москве прошел десятый юбилейный Business Information Security Summit (BIS Summit 2017). На наш взгляд, положительным стало минимальное участие представителей иностранных компаний. С одной стороны, это может показаться понижением статуса мероприятия. С другой стороны, рассказ об организации ИБ в других странах (БРИКС) на саммитах прошлых лет был не столь интересен: все государства сильно различаются, как и компании внутри одной страны, поэтому опыт одной страны оказывается неприемлем для другой, тем более такой специфической как РФ.

Шоу «Пленарная часть I» было великолепно: модераторы Олег Седов (главный редактор BISA) и Рустэм Хайретдинов (президент BISA) провели его живо и интересно. Несколько запомнившихся моментов. «Не всегда технологии работают во благо», - отметил Рустэм Хайретдинов. Об этом на многих ИТ-конференциях умалчивают, отмечая лишь положительные стороны. Вспомним хотя бы то, что у всех на слуху: облачные технологии, искусственный интеллект, Agile, Интернет вещей и т.д. Все эти технологии, как минимум, сопряжены с рисками, касающимися информационной безопасности.

Казалось бы, что может быть рискованного в методологии быстрой разработки Agile. Однако, участники саммита справедливо отметили, что здесь интересы бизнеса, которому надо «как можно быстрее» противоречат принципам ИБ. Быстрая разработка совершенно не предусматривает всесторонней проверки ПО на информационную безопасность. Большинство таких приложений не имеет нормальной документации. Так множится неуправляемый хаос.

Locky под маской «Гербалайф»

22.09.2017

Зловред-шифровальщик Locky, признанный самым популярным вымогательским ПО 2016, а затем внезапно почти исчезнувший в начале 2017, явно не ушел на покой. После паузы в несколько месяцев он возвращается, причем эти возвращения раз от раза становятся все более опасными и массовыми. Специалисты компании Barracuda Networks сообщили о мощном всплеске рассылок вредоносных сообщений электронной почты, содержащих варианты Locky во вложениях. Защитными решениями Barracuda Networks заблокированы уже свыше 27 миллионов подобных сообщений.

Новая модификация мобильного троянца, крадущего банковские данные

22.09.2017

Эксперты «Лаборатории Касперского» обнаружили новую модификацию мобильного банковского троянца Svpeng, который получил функциональность кейлоггера — то есть научился записывать нажатия клавиш на устройстве. Делает он это, эксплуатируя функции Android для людей с ограниченными возможностями.

Троянец распространяется через вредоносные веб-сайты под видом фальшивого Flash-плеера. После активации Svpeng запрашивает права доступа к функциям для людей с ограниченными возможностями. Вместе с ними он приобретает много дополнительных привилегий: например, получает доступ к интерфейсу других приложений и возможность делать скриншоты экрана каждый раз, когда на виртуальной клавиатуре набирается символ.

Microsoft представила отчет по угрозам информационной безопасности

22.09.2017

Microsoft опубликовала регулярный отчет по статистике угроз безопасности информационных систем за 1 квартал 2017 года. Он базируется на данных, полученных защитными программами и сервисами компании. Информация была предоставлена корпоративными и частными пользователями, которые согласились делиться ею с привязкой. Для получения более точных и релевантных результатов в новом отчете Microsoft разделила данные по угрозам безопасности в облачной среде и на конечных устройствах, а также сократила период сбора статистики с полугода до квартала.

Согласно исследованию, по итогам 1 квартала 2017 года 14,8% компьютеров в России столкнулись с вредоносным ПО, тогда как в мире этот показатель составил 9%. При этом статистика по месяцам в России за отчетный квартал демонстрирует тенденцию к снижению — 17,2% в январе, 15,1% в феврале и 12% в марте 2017 года.

CCleaner заразил свыше 2 миллионов устройств

19.09.2017

Специалисты Cisco Talos обнаружили опасное вредоносное ПО, внедренное в утилиту CCleaner. Эта бесплатная программа для очистки системного реестра и оптимизации жесткого диска компьютеров под управлением ОС Windows пользуется самой широкой популярностью: по данным на конец 2016 года, она была загружена более 2 миллиардов раз. Разработчиком ее является компания Piriform, приобретенная в июле нынешнего года Avast. Исследователи Cisco Talos нашли вредоносный код в CCleaner версии 5.33.6162 и CCleaner Cloud версии 1.07.3191. Программы были загружены на сервер CCleaner ориентировочно 11-12 сентября и к настоящему моменту скачаны 2,27 миллиона раз.

Хакеры майнят криптовалюту через браузеры российских пользователей

18.09.2017

ESET обнаружила новую вредоносную программу, предназначенную для скрытой добычи криптовалют через браузеры пользователей.

Веб-майнер JS/CoinMiner.A активен в русскоязычном сегменте интернета – по данным телеметрии ESET, 65,29% отраженных атак приходится на Россию, 21,95% на Украину и 6,49% на Беларусь.

Кибермошенники давно освоили кражу вычислительных мощностей чужих компьютеров, но обычно они пытаются устанавливать на машины жертв вредоносные программы. В данном случае добыча криптовалюты в пользу атакующих производится напрямую в браузере, когда пользователь заходит на определенные сайты.

Очередные зловреды прорвали защиту Google Play Store

15.09.2017

Специалисты компании Check Point обнаружили в Google Play Store порядка 50 вредоносных приложений. Зловред, получивший название ExpensiveWall, распространялся под видом наборов фоновых заставок для экрана смартфона, а также приложений для редактирования фото и видео. Все приложения были бесплатными, однако их скачивание в итоге обошлось пользователям недешево. Устанавливаясь на смартфон, зловред тайно подписывал его владельца на платные SMS-сервисы. По предварительным оценкам, приложения, содержащие ExpensiveWall, были скачаны от 1 до 4,2 миллиона раз.

Trend Micro представила отчет по информационной безопасности за первое полугодие 2017 года

15.09.2017

Компания Trend Micro Incorporated опубликовала отчет по информационной безопасности за первое полугодие 2017 года «Цена компрометации» (The Cost of Compromise). В отчете представлены ключевые киберугрозы, которые продолжают бросать вызов развитию сферы информационных технологий. Бизнес столкнулся с ростом количества программ-вымогателей, увеличением случаев мошенничества с использованием корпоративной почты (BEC), атаками на устройства Интернета вещей, а также киберпропагандой.

В первой половине 2017 г. Trend Micro зафиксировала более 82 млн атак с использованием программ-вымогателей, а также более 3 тыс. попыток осуществления мошенничества с использованием корпоративной почты (BEC). Все это доказывает необходимость приоритизации мер по реагированию на возникающие угрозы. Несмотря на растущий уровень инвестиций в информационную безопасность, согласно последнему аналитическому отчету компании Forrester, на борьбу с увеличивающимся количеством корпоративных киберугроз все еще выделяется недостаточно средств.

Опасные уязвимости выявлены в роутерах Arris

6.09.2017

Исследователь Джозеф Хатчинс обнаружил 5 серьезных уязвимостей в роутерах моделей NVG589 и NVG599, производимых компанией Arris. Эти роутеры, в частности, предоставляются компанией AT&T подписчикам своего пакета услуг U-verse. По словам Хатчинса, все уязвимости было достаточно легко устранить, но и их эксплуатация не требует от хакеров сколько-нибудь серьезных усилий, а потому поставку таких устройств пользователям она назвал проявлением «абсолютной безответственности». Пока, впрочем, неизвестно, кто эту безответственность проявил: сам ли производитель Arris, либо компания AT&T, которая, как и многие провайдеры, нередко вносит изменения в ПО роутеров для обеспечения диагностики устройств и оказания поддержки пользователям.

«Лаборатория Касперского»: Когда мы были молодыми…

1.09.2017

Евгений Касперский, основатель и генеральный директор "Лаборатории Касперского"

«Лаборатория Касперского» отметила своё двадцатилетие. Круглые даты всегда становятся поводом вспомнить, как всё начиналось. А началось всё гораздо раньше: В 1989 году молодой программист Евгений Касперский обнаружил на своем компьютере вирус Cascade. Заинтересовавшись находкой, он тщательно изучил и проанализировал код программы и даже создал первое в своей жизни «противоядие», которое смогло нейтрализовать вирус. После этого случая его интерес к феномену вредоносных компьютерных программ лишь рос. Уже год спустя Евгений вместе с командой единомышленников создал полноценное антивирусное решение, а еще через четыре года лаборатория Гамбургского университета признала его самой эффективной защитной программой того времени.

Команда единомышленников сначала работала «под крылом» компании «Ками», будучи одним из ее подразделений. Тогда и вышло антивирусное решение – на дискетах, упакованных в небольшую коробочку темно-зеленого цвета с логотипом AVP. Это подразделение выросло, окрепло и стало независимой компанией в 1997 году.

К этому моменту Интернет «пришел» в дома пользователей по всему миру. Тогда же случилась первая эпидемия: червь «Чернобыль» уничтожал содержимое микросхем BIOS на компьютерах. Долгое время единственной программой, способной противостоять «Чернобылю», оставалось решение AVP Toolkit Pro «Лаборатории Касперского».

Когда хакерская атака может стоить жизни

01.09.2017

Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США (Food and Drug Administration – FDA) объявило об отзыве 465 тысяч электрокардиостимуляторов (водителей сердечного ритма), произведенных компанией Abbott (в прошлом она носила название St. Jude Medical). Решение касается моделей кардиостимуляторов Accent, Anthem, Accent MRI, Accent ST, Assurity и Allure. Причиной названо то, что из-за уязвимостей программного обеспечения третьи лица могут получить дистанционный доступ к устройствам и влиять на их работу. Кардиостимулятор представляет собой имплантируемый под кожу миниатюрный прибор, электроды которого посылают импульсы, заставляя сокращаться сердечную мышцу и тем поддерживая нормальную сердечную деятельность. Очевидно, что вмешательство «третьих лиц» в его работу чревато самыми печальными последствиями для пациентов, вплоть до летального исхода.

Ликвидирован опасный Android-ботнет

31.08.2017

Совместная работа специалистов нескольких технологических компаний позволила оперативно ликвидировать набиравший силу Android-ботнет WireX. Впервые специалисты по кибербезопасности зафиксировали его активность 2 августа. На протяжении последующих недель счет объединенных в него устройств пошел уже на десятки тысяч, а общее число инфицированных устройств эксперты оценивают в несколько сотен тысяч. Вредоносное ПО было замаскировано в легитимных приложениях (чаще всего – медиаплейерах и рингтонах), которые исправно выполняли свои основные функции. Но одновременно инфицированные устройства участвовали в организованных ботнетом DDoS-атаках, бомбардируя выбранные киберпреступниками сайты запросами HTTP GET до тех пор, пока те не переставали отвечать на запросы.

От эксплойтов нулевого дня к псевдовымогателям: как развивались целевые атаки во втором квартале 2017 года

31.08.2017

«Лаборатория Касперского» представила отчет о целевых атаках и сложных киберугрозах за второй квартал 2017 года. В период с апреля по июнь наиболее активно проявили себя кибершпионские группировки, говорящие на русском, английском, китайском и корейском языках, а также группы, действующие на Ближнем Востоке. Такой широкий диапазон говорит о том, что киберпреступность идет по пути глобализации, стремительно опутывая своими сетями весь мир. Для рядовых пользователей, коммерческих компаний и некоммерческих организаций это означает только одно: кибервойны выходят на новый уровень, и все выше становится риск оказаться «сопутствующим ущербом» на поле боя.

Во втором квартале 2017 года киберпреступники применили несколько новых и усовершенствованных старых инструментов, в том числе три эксплойта нулевого дня для Windows. Их использовали в своей деятельности русскоговорящие группировки Sofacy и Turla. Sofacy, также известная как APT28 и FancyBear, применила эксплойты против целого ряда целей в Европе, включая правительственные и политические организации. Группировка также была замечена в тестировании нескольких оригинальных инструментов на основе макросов в офисных документах. Наиболее примечательным из этих тестов стала атака на члена одной из французских политических партий перед национальными выборами во Франции.

В промышленности не хватает специалистов по кибербезопасности

28.08.2017

Половина индустриальных предприятий в мире испытывает недостаток в квалифицированных специалистах, способных обеспечить киберзащиту их производственных инфраструктур и автоматизированных систем управления технологическими процессами (АСУ ТП). Для 15% компаний поиск и найм таких профессионалов является приоритетной задачей. Эти выводы были получены в результате исследования «Лаборатории Касперского», в котором приняли участие более 350 представителей индустриальных организаций по всему миру, включая Россию.

Новый шифровальщик прячется в изображениях

25.08.2017

Исследователи сообщают о пополнении в обширном семействе зловредов-вымогателей. Новый шифровальщик SyncCrypt примечателен тем, что его компоненты скрываются в файлах изображений. Вредоносное ПО распространяется в спам-сообщениях с вложенным файлом формата WSF, выдаваемым за судебное постановление. При открытии вложения внедренный в него JScript-код адресуется к серверам, подконтрольным организаторам атаки, и загружает с них несколько файлов.

Хостинг-провайдер защитил посетителей протестного сайта

25.08.2017

Компания DreamHost смогла добиться существенных успехов в судебном противостоянии с Министерством юстиции США. Как сообщалось ранее, в ходе следствия по делу о беспорядках 20 января (в день инаугурации президента Трампа) Верховный суд округа Колумбия выдал постановление, которое предписывало хостинг-провайдеру DreamHost раскрыть данные об организаторах и пользователях сайта DisruptJ20.org. DreamHost предоставляет услуги хостинга этому ресурсу, который создан противниками нового президента США и использовался, в том числе, для организации и координации протестных митингов. Постановление требовало предоставить практически все данные, касающиеся более 1,3 миллиона посетителей сайта, включая их IP-адреса, адреса электронной почты и проживания.

В Google Play Store перекрыт канал доставки шпионских программ в приложения

22.08.2017

Исследователи компании Lookout выявили в магазине Google Play свыше 500 приложений, которые могли использоваться для шпионажа за пользователями. Все они были вполне легитимными и успешно прошли проверку Google, однако создавались с использованием средства разработки мобильных приложений (SDK) Igexin. Именно Igexin и позволяет в дальнейшем загружать на устройства дополнительные плагины, с помощью которых организаторы атаки могут отслеживать, в частности, историю звонков пользователей.

Компания Maersk раскрыла подробности атаки NotPetya

18.08.2017

Датская компания Maersk, мировой лидер рынка контейнерных перевозок (с долей боле 15 процентов всего рынка), опубликовала отчет за второй квартал. На последние числа этого периода пришлась массовая атака вредоносного ПО NotPetya, жертвой которого в числе других крупнейших компаний стала и Maersk. Отчет раскрывает подробности атаки и оценивает сумму понесенного ущерба.

Locky вернулся

18.08.2017

Сразу несколько компаний и исследователей, специализирующихся в области кибербезопасности, сообщили о массированных атаках шифровальщика Locky. Этот опасный зловред стал самым популярным у киберпреступников вымогательским ПО в 2016 году, однако в начале нынешнего года практически исчез с радаров. Высказывались предположения, что его создатели могли быть арестованы правоохранительными органами. Но если это и так, то у них определенно нашлись «наследники». Всего за одну неделю в августе обнаружились сразу две новых версии Locky.

«Лаборатория Касперского»: Россия на 6-м месте в мире по количеству DDoS-атак

18.08.2017

Данные «Лаборатории Касперского» показывают, что во втором квартале 2017 года в глобальный арсенал киберпреступников вернулись длительные DDoS-атаки. Рекордная продолжительность составила 277 часов, что на 131% больше, чем в первом квартале (120 часов), и почти достигает рекорда второго квартала 2016 года (291 час).

Однако возросшая длительность стала не единственной отличительной чертой DDoS за отчетный период. Во втором квартале 2017 года были зафиксированы атаки по целям из 86 стран мира, что на 14 больше, чем в предыдущем квартале, и на 16 — чем во втором квартале прошлого года. Россия вошла в десятку стран с наибольшим количеством зафиксированных DDoS-атак, заняв шестое место. Кроме России, в мировой топ-10 вошли Китай, Южная Корея, США, Гонконг, Великобритания, Италия, Нидерланды, Канада и Франция.

Шпионы из Ирака пробрались в Google Play Store

16.08.2017

Исследователи компании Lookout обнаружили в Google Play Store приложение Soniac, которое, маскируясь под мессенджер, является в действительности сложным шпионским ПО. Программа представляет собой несколько измененную версию популярного мессенджера Telegram. Приложение вполне неплохо справляется с функцией обмена сообщениями, а потому не вызывает подозрений у пользователей. Однако тайный функционал Soniac намного обширнее. Программа способна выполнять 73 команды, которые она получает, выходя на связь с командным сервером. В частности, приложение способно использовать микрофон устройства для аудиозаписи, делать фотоснимки, похищать историю звонков и информацию о контактах владельца, а также совершать звонки и отправлять сообщения.

Trend Micro анонсирует функцию SMS Threat Insights c технологиями XGen Security

14.08.2017

Trend Micro Incorporated анонсирует Trend Micro TippingPoint Security Management System (SMS) Threat Insights с технологиями XGen Security. Эта компонента призвана помочь клиентам приоритизировать меры по реагированию на возникающие угрозы, а также в целом повысить уровень осведомленности об известных и потенциальных угрозах, оказывающих влияние на корпоративную сеть.

«Не все угрозы одинаковы, поэтому необходимо уметь расставлять приоритеты в зависимости от того, какие из них могут скомпрометировать ваши самые ценные активы, – отметил Роб Аюб (Rob Ayoub), директор по исследованиям, IDC. – Подразделения по кибербезопасности нуждаются в надежных решениях с улучшенной интеграцией, которые позволят экономить время и ресурсы, необходимые для ранжирования угроз и соответствующих планов по реагированию на них».

Обнаружен механизм утечки данных через USB-порты

14.08.2017

Исследователи Школы компьютерных исследований Университета Аделаиды (Австралия) выяснили, что специально модифицированные USB-устройства могут применяться для похищения конфиденциальных данных с компьютеров. Так, например, информация, вводимая на USB-клавиатуре, может быть перехвачена и расшифрована флеш-накопителем, подключенным к соседнему USB-порту того же компьютера.

ESET выявила типичные ошибки Интернет-пользователей

14.08.2017

Больше половины домашних пользователей игнорируют угрозу программ-вымогателей и никогда не делают резервные копии данных, а около трети – используют один пароль для всех аккаунтов. ESET подводит итоги опроса, посвященного распространенным нарушениям компьютерной безопасности.

Каждый пятый малый бизнес не переживает атак шифровальщиков

4.08.2017

Компания Malwarebytes представила второй выпуск своего ежегодного отчета об атаках зловредов-шифровальщиков State of Ransomware Report. Как следует из документа, особенно серьезную угрозу кибервымогатели представляют для предприятий малого и среднего бизнеса. Каждое третье такое предприятие в прошлом году стало жертвой как минимум одной кибератаки. И каждая пятая жертва вынуждена была прекратить свою деятельность, лишившись критически важных данных и не имея возможности уплатить требуемый выкуп. При этом 25 процентов компаний, чьи данные учтены в исследовании, подвергались на протяжении года атакам вымогателей не менее 20 раз.

Наиболее часто жертвами атак шифровальщиков становятся предприятия малого и среднего бизнеса в Австралии и Великобритании. Вероятной причиной является то, что они чаще других соглашаются уплатить вымогателям выкуп. 46 процентов австралийских и 43 процента британских компаний пошли в прошлом году на сделки с вымогателями. Для сравнения: в США этот процент составляет 21. При этом даже после уплаты выкупа 46 процентов предприятий малого и среднего бизнеса в Британии и 40 процентов в Австралии так и не смогли вернуть доступ к заблокированным киберпреступниками данным.

Технический Центр Интернет

Взломать «умный» пистолет стоит 15 долларов

1.08.2017

На конференции по кибербезопасности DEF CON в Лас-Вегасе белый хакер под ником Plore продемонстрировал возможность взлома «умного» пистолета. Дискуссии об ограничении оборота оружия и предотвращении его попадания в руки преступников и террористов идут во всем мире. Свой вклад в это, безусловно, благое дело решила внести и немецкая компания Armatix. В 2014 году она выпустила на рынок модель пистолета IP1. Он позиционируется как первый в мире «умный» пистолет. IP1 стоит порядка 1500 долларов и поставляется вместе с наручными электронными часами. Оружие снабжено электронным механизмом блокировки бойка, который может быть отключен лишь по сигналу с часов. По замыслу производителей, это делает бессмысленным, например, похищение пистолета: выстрелить он может лишь в руке хозяина и только при условии, что на эту руку надеты часы..

«Темной сети не существует»

31.07.2017

Роджер Динглдайн, один из создателей и лидеров Tor Project, выступая в Лас-Вегасе, в очередной раз попытался исправить репутацию своего детища. Анонимная сеть Tor воспринимается многими как «логово» торговцев оружием, наркотиками и детской порнографией. Тогда как в действительности, по уверениям Динглдайна, незаконные страницы составляют лишь ничтожное меньшинство от всех ресурсов Tor.

В Google Play поймали шпиона

31.07.2017

Специалисты Google обнаружили в собственном магазине приложений Google Play более двух десятков приложений, инфицированных новым вредоносным ПО, получившим название Lipizzan (по имени знаменитой липицианской породы лошадей). Lipizzan была посвящена отдельная презентация на завершившейся с Лас-Вегасе конференции по кибербезопасности Black Hat. Зловред обладает самыми широкими шпионскими возможностями. Он способен перехватывать разговоры и сообщения, использовать для записи камеру и микрофон инфицированных устройств, а также получать доступ к данным множества приложений, включая Gmail, LinkedIn, Messenger, Skype, Snapchat, Telegram, Viber и Whatsapp.

«Лаборатория Касперского» обновила решение для защиты банкоматов и платежных устройств

28.07.2017

«Лаборатория Касперского» представила обновленную версию решения Kaspersky Embedded Systems Security для защиты банкоматов, POS-терминалов и терминалов самообслуживания. Новые функции помогут компаниям соблюдать требования регулирующих органов и отражать наиболее сложные атаки, в том числе с участием инсайдеров.

Кибервымогатели вышли в «высшую лигу»

27.07.2017

На проходящей в Лас-Вегасе конференции по кибербезопасности Black Hat представлен доклад о развитии зловредов-шифровальщиков и их превращении в одну из главных угроз для современного интернета. Доклад подготовлен специалистами Google совместно с компанией Chainalysis и исследователями Нью-Йоркского университета и Университета штата Калифорния в Сан-Диего, и его выводы не могут не впечатлять. За несколько лет кибервымогательство превратилось в превосходно развитый криминальный бизнес, который поражает и масштабами, и походами к работе, заимствованными у ведущих легальных компаний.

Зловред FruitFly: вопросов больше, чем ответов

26.07.2017

Специалисты по кибербезопасности пытаются разгадать загадку вредоносного ПО для Mac, получившего название FruitFly («плодовая мушка»). Впервые оно было обнаружено в январе нынешнего года в системах нескольких биотехнологических компаний и исследовательских лабораторий. Находка стала заметным событием, поскольку зловреды для Mac в принципе чрезвычайно редки. Корпорация Apple выпустила необходимые обновления безопасности, однако спустя полгода FruitFly вновь напомнил о себе.

«Лаборатория Касперского» выпустила приложение для борьбы с телефонными мошенниками и спамом

25.07.2017

«Лаборатория Касперского» представляет бесплатное мобильное приложение Kaspersky Who Calls. Программа помогает владельцам смартфонов понять, кто им звонит с неизвестных номеров, а также распознает и блокирует звонки от мошенников. Оценить новый уровень безопасности и комфорта могут пользователи устройств на платформах Android и iOS.

Kaspersky Who Calls – пилотное решение «Лаборатории Касперского», защищающее от телефонного спама и мошенничества, которые сегодня являются такими же раздражающими факторами и источниками угроз, как нежелательные сообщения в почте или SMS-рассылки. Программа определяет входящий вызов, благодаря чему пользователь видит на экране смартфона не просто набор цифр, а название организации звонящего, ее вид деятельности или сведения о репутации номера. Исходя из этой информации, можно решить, стоит ли отвечать на звонок. В зависимости от настроек Kaspersky Who Calls информирует пользователя о мошеннических номерах и нежелательных звонках или автоматически блокирует их, избавляя от потенциальных угроз и вторжения в персональное пространство.

Взломщики пришли через аквариум

25.07.2017

Специализирующаяся в обеспечении кибербезопасности компания Darktrace сообщила о весьма поучительном случае из своей практики. Один из клиентов компании, крупное казино (ни его название, ни страна, в которой оно находится, не сообщаются, известно лишь, что речь идет о Северной Америке) подверглось кибератаке через аквариум. Руководство казино приобрело большой аквариум для привлечения посетителей. Ультрасовременное устройство было оснащено подключением к интернету для поддержания оптимального температурного режима и автоматического кормления рыб.

Однако создатели аквариума, как и многих других «умных» устройств, не позаботились об обеспечении безопасности. И вскоре защитные системы Darktrace обнаружили подозрительную активность в сети казино. Расследование показало, что неизвестным хакерам удалось взломать аквариум и через него проникнуть во внутреннюю сеть игорного заведения. Прежде чем угроза была ликвидирована, организаторы атаки смогли загрузить на сервер в Финляндии порядка 10 ГБ похищенных из казино данных.

Технический Центр Интернет

Devil's Ivy угрожает более чем миллиону устройств

20.07.2017

Исследователи компании Senrio выявили уязвимость программной библиотеки gSOAP. Она разработана компанией Genivia и является ПО с открытым исходным кодом, а потому чрезвычайно широко используется в устройствах интернета вещей. Специалисты Senrio обнаружили уязвимость, изучая одну из камер наблюдения производства компании Axis. Дальнейшее расследование установило, что уязвимость присутствует в 249 из 252 моделей камер Axis. Всего же, по данным уже Genivia, библиотека gSOAP была загружена более миллиона раз, в том числе и такими компаниями как IBM, Microsoft и Adobe Systems. Это позволяет вполне наглядно судить о масштабе угрозы.

Основные киберугрозы умных городов

19.07.2017

Понятие «умный город» не является новым и претерпевало изменения с течением времени. Британский институт стандартов (British Standard Institution, BSI) описывает умный город, как «эффективную интеграцию физических, цифровых и человеческих систем в искусственно созданной среде с целью обеспечить устойчивое, благополучное и всестороннее будущее для граждан».

Trend Micro проанализировала, какие риски для кибербезопасности возникают при использовании умных технологий в критической инфраструктуре таких городов, а также – какие шаги необходимо предпринять, чтобы органы местного самоуправления и разработчики смогли сделать умные города безопаснее.

О чем молчит сотрудник: работники 39% российских компаний боятся рассказывать начальству об ошибках

19.07.2017

Согласно результатам исследования «Лаборатории Касперского», сотрудники двух из пяти российских компаний (39%) утаивают от руководства информацию о проблемах в области компьютерной безопасности. При этом две трети киберинцидентов (67%) вызваны в том числе действиями плохо информированных или невнимательных сотрудников. Это делает человеческий фактор второй по распространенности причиной происшествий в области информационной безопасности после вредоносного программного обеспечения (87%).

EternalBlue остается серьезной угрозой

Исследователь компании Imperva Элад Эрез разработал инструмент для выявления уязвимостей перед атаками EternalBlue. Эксплойт EternalBlue, предположительно, был создан АНБ США, а хакерская группировка The Shadow Brokers смогла получить его описание и опубликовать в открытом доступе. Именно EternalBlue был использован для атаки шифровальщика WannaCry, ставшей самой массовой в новейшей истории, а затем и для атак опаснейшего зловреда NotPetya.

Однако даже чрезвычайная серьезность угроз не сделала системных администраторов более осторожными. В первые 10 дней июля специалисты Imperva просканировали 537 тысяч систем (и свыше 8 миллионов IP-адресов) – и обнаружили, что порядка 60 тысяч из них по-прежнему уязвимы перед атаками с использованием эксплойта EternalBlue. 53,82 процента обследованных систем по-прежнему поддерживают включенным протокол SMBv1, уязвимость которого и использует EternalBlue. Наибольшее число уязвимых систем приходится на долю таких стран как Украина, США, Беларусь, Мексика и Франция.

Технический Центр Интернет

Платежные терминалы в России под атакой: «Лаборатория Касперского» обнаружила нетипичную модификацию известного троянца

11.07.2017

По данным «Лаборатории Касперского», в России активно распространяется модификация троянца Neutrino, атакующего POS-терминалы и крадущего данные банковских карт. Как показывает статистика компании*, на страну пришлась четверть всех попыток проникновения этого зловреда в корпоративные системы. В зону интересов Neutrino также попали Алжир, Казахстан, Украина и Египет. Приблизительно 10% всех попыток заражений приходится на предприятия малого бизнеса.

Модификация Neutrino для POS-терминалов – не совсем типичная версия этого зловреда, который уже давно известен исследователям и неоднократно менял свои функции и методы распространения. На этот раз троянец охотится за данными банковских карт, которые проходят через зараженные платежные терминалы. При этом Neutrino не сразу начинает активность и приступает к сбору информации – попав в операционную систему POS-терминала, троянец выжидает некоторое время. Эксперты полагают, что таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы.

«Лаборатория Касперского» и «АНКАД» объединяют усилия для разработки средства защиты конфиденциальной информации

11.07.2017

«Лаборатория Касперского» и Фирма «АНКАД» договорились о технологическом сотрудничестве – его целью станет создание доверенного программно-аппаратного комплекса для обеспечения информационной безопасности корпоративных сетей. Решение будет базироваться на новом исполнении уже известного продукта Фирмы «АНКАД» «КРИПТОН-ЗАМОК» и инновационной платформе для обеспечения защиты различных информационных систем с повышенными требованиями к кибербезопасности Kaspersky Security System. Сочетание высоконадежных технологий и многолетнего опыта обеих компаний позволит достичь нового уровня защиты, которой смогут воспользоваться организации, работающие с конфиденциальной информацией.

На рынок выпущено полностью российское решение для защиты от киберугроз DEPO Traffic Inspector Next Generation

7.07.2017

Высокий уровень кибербезопасности является важным условием эффективной работы любой информационной системы. В связи со значительным ростом киберугроз, российские компании DEPO Computers и «Смарт-Софт» в июне 2017 года вывели на рынок новое полностью российское решение DEPO Traffic Inspector Next Generation, предназначенное для обеспечения комплексной информационной безопасности внутренней ИТ-инфраструктуры предприятия при подключении к сети Интернет. Решение построено на российских технологиях и предоставляет ИТ-специалистам мощный набор инструментов для защиты локальной сети от внешних атак, организации защищенных каналов связи (VPN), фильтрации и управления трафиком.

NotPetya продолжает удивлять

6.07.2017

Неизвестные киберпреступники, стоящие за атакой шифровальщика NotPetya, которая нанесла серьезный удар по ряду крупных компаний во многих странах мира, в очередной раз поставили в тупик экспертов. Ранее многие исследователи пришли к выводу, что расшифровка заблокированных вредоносным ПО файлов принципиально невозможна. На этом основании был сделан вывод, что требование выкупа является лишь ширмой, а саму атаку следует рассматривать как применение кибероружия, целью которого является саботаж и дестабилизация мировой экономики.

Новый мобильный троянец подписывает россиян на платные сервисы

6.07.2017

Эксперты «Лаборатории Касперского» нашли вредоносную программу, которая незаметно подписывает смартфоны своих жертв на различные платные сервисы. Троянец под названием Xafekopy делает это, кликая по ссылкам, или с помощью отправки SMS. В первом случае троянец способен даже обходить капчу — тест для распознавания человека или автоматической системы при вводе данных.

Зловред использует JavaScript-файлы, что роднит его с троянцем Ztorg. Более того, названия некоторых методов в этих файлах совпадают у обеих программ. Эксперты полагают, что создатели одного троянца могли купить или украсть файлы у создателей другого. Код самих троянцев при этом разный.

ESEТ: 84% компаний недооценивают риски, связанные с человеческим фактором

6.07.2017

Четыре компании из пяти недооценивают риски информационной безопасности, связанные с человеческим фактором. К этому выводу пришла антивирусная компания ESET, опросив интернет-пользователей из России и СНГ.

Респондентам предложили выбрать ответ на вопрос «Проходили ли вы на работе тренинг по информационной безопасности?».

Отрицательный ответ лидирует с большим отрывом. 69% респондентов никогда не проходили обучение основам кибербезопасности в своих компаниях.

Зловреды-шифровальщики занимают всего 1 процент от общего числа вредоносных программ

6.07.2017

Специалисты компании AV-Test опубликовали результаты своего ежегодного исследования вредоносных программ. Оно фиксирует некоторое снижение активности создателей зловредов: в 2016 году было выявлено на 14 процентов меньше образцов вредоносного ПО, чем годом ранее. Однако общее их число остается столь гигантским, что особых поводов для радости нет: исследователями AV-Test обнаружено более 640 миллионов образцов зловредов.

ESET обнаружила сложный бэкдор, который использовался для установки шифраторов Petya и XData

5.07.2017

SET представила новый отчет об эпидемии шифратора Diskcoder.C (Petya). Исследование позволило определить начальный вектор заражения.

От Diskcoder.C (Petya) пострадали компании в ряде стран мира, при этом «нулевым пациентом» стали украинские пользователи M.E.Doc, корпоративного программного обеспечения для отчетности и документооборота. Атакующие получили доступ к серверу обновлений M.E.Doc и с его помощью направляли троянизированные обновления с автоматической установкой.

Эксперты ESET обнаружили сложный скрытый бэкдор, внедренный в один из легитимных модулей M.E.Doc. Маловероятно, что атакующие выполнили эту операцию без доступа к исходному коду программы.

Ремонт со взломом

3.07.2017

Группа исследователей израильского Университета Бен-Гуриона продемонстрировала новую возможность атак на смартфоны под управлением ОС Android. Производители Android-устройств уделяют все больше внимания безопасности, внедряя механизмы шифрования данных, запуска подозрительных программ в песочнице и т.д., однако все эти меры не распространяются на внутренние компоненты самих устройств. Таким образом, внедрение в смартфон вредоносных компонентов открывает перед киберпреступниками самые широкие возможности.

Эксперты ломают голову над атакой NotPetya

29.06.2017

Атаки вредоносного ПО NotPetya (также известного как ExPetr, NyetYa, PetrWrap и GoldenEye), инфицировавшего за два дня тысячи компьютеров во многих странах мира, не только серьезно повлияли на работу почти 140 различных компаний и организаций, но и поставили в тупик специалистов по кибербезопасности. Они не могут понять целей организаторов этих атак. Формально NotPetya действует как зловред-вымогатель: шифруя файлы на инфицированных устройствах, он требует выкуп в сумме 300 долларов в криптовалюте биткоин.

Количество атакованных шифровальщиком ExPetr достигло 2 тысяч

28.06.2017

Эксперты «Лаборатории Касперского» продолжают расследование последней волны заражений программой-шифровальщиком, жертвами которой стали организации по всему миру. По имеющимся у нас предварительным данным, этот шифровальщик не принадлежит к уже известному семейству вымогателей Petya, хотя и имеет несколько общих с ним строк кода. В данном случае речь идет о новом семействе вредоносного ПО с существенно отличающейся от Petya функциональностью. «Лаборатория Касперского» назвала новый шифровальщик ExPetr.

Корпоративные мессенджеры становятся значимой мишенью для киберпреступников

27.06.2017

Компания Trend Micro Incorporated, специализирующаяся на разработке решений для кибербезопасности, представляет краткое содержание и основные выводы отчета «Как киберпреступники используют программные интерфейсы корпоративных мессенджеров в качестве C&C-инфраструктуры» (How cybercriminals abuse chat platforms APIs as C&C infrastructures).

Сегодня все больше предприятий предпочитают использовать мессенджеры для общения внутри компании. Так, 77% компаний из списка Fortune 100 используют Slack − один из популярных корпоративных мессенджеров. Благодаря тому, что такие платформы являются бесплатными и легко интегрируются в клиентские системы и бизнес-процессы, сегодня они представляют интерес не только для бизнеса, так и для киберпреступников.

Trend Micro изучила наиболее популярные корпоративные платформы, чтобы выяснить, каким угрозам они подвержены. Исследование проводилось на примере таких мессенджеров, как Slack, Discord, Telegram, Twitter, Facebook и др.

Количество зловредов для умных устройств удвоилось с начала 2017 года

26.06.2017

Число вредоносных программ для атак на устройства Интернета вещей превысило семь тысяч, причем более половины из них появились за первые шесть месяцев 2017 года. Такие цифры приводят эксперты «Лаборатории Касперского» в своей статье. Аналитики компании также отмечают, что сейчас по всему миру работают больше 6 миллиардов подключенных к Интернету устройств, и люди подвергаются серьезной опасности. Взламывая умные гаджеты, злоумышленники получают возможность шпионить за пользователями, шантажировать их, а также использовать устройства в качестве промежуточного звена для совершения преступлений.

Специалисты «Лаборатории Касперского» провели эксперимент и настроили несколько ловушек («ханипотов»), которые имитировали различные умные устройства. Первые попытки несанционированного подключения к ним эксперты зафиксировали уже через несколько секунд. За сутки было зарегистрировано несколько десятков тысяч обращений. Среди устройств, атаки с которых наблюдали эксперты, более 63% можно определить как IP-камеры. Около 16% составили различные сетевые устройства и маршрутизаторы. Еще 1% пришелся на Wi-Fi-ретрансляторы, TV-приставки, устройства IP-телефонии, выходные ноды Tor, принтеры, устройства «умного дома». Остальные 20% устройств однозначно опознать не удалось.

Названы уязвимости технологии VoLTE

15.06.2017

На состоявшемся во французском городе Ренне симпозиуме по безопасности информационных и коммуникационных технологий исследователи компании Priority 1 Security представили доклад, посвященный уязвимостям технологии VoLTE. Эта технология фактически представляет собой разновидность IP-телефонии (VoIP), позволяя осуществлять передачу голоса в виде потока цифровых данных по сетям LTE. Как выяснилось, она грешит многочисленными пробелами в области безопасности.

Наиболее серьезные из них связаны с использованием SIP INVITE сообщений (отправляемых при старте звонка по VoLTE). Они не являются надежно защищенными и с помощью специально созданных SIP INVITE сообщений киберпреступники в состоянии осуществить множество противоправных действий. В частности, они могут похищать персональные данные пользователей, совершать звонки с чужих номеров, обманывая систему биллинга, прослушивать чужую голосовую почту и даже взламывать сети оператора, получая доступ к списку всех абонентов. В докладе Priority 1 Security отмечается, что уязвимости могут быть устранены, но это требует намного более серьезного отношения к вопросам безопасности со стороны как операторов сотовых сетей, так и производителей мобильных устройств.

Технический Центр Интернет

Обнаружен зловред-шифровальщик для Mac

13.06.2017

Исследователи компании Fortinet сообщили о неприятной находке: они обнаружили зловред-шифровальщик, атакующий компьютеры на операционной системе MacOS. Компьютеры Mac традиционно считаются более безопасными, но полагать, что они полностью защищены от атак вредоносного ПО, было бы большой ошибкой, что лишний раз и доказывает нынешнее сообщение Fortinet. Специалисты характеризуют зловред как намного менее изощренный, чем шифровальщики для ОС Windows. Тем не менее, он вполне исправно делает свою «работу». Используя симметричное шифрование, вредоносное ПО способно заблокировать до 128 файлов на инфицированном компьютере.

Автор зловреда сдает свое детище внаем по схеме ransomware-as-a-service (RAAS). Соответственно, для его использования не нужно никаких хакерских навыков, распространителям достаточно лишь инфицировать компьютер жертвы – чаще всего посредством вредоносного вложения в сообщении электронной почты. Сумма выкупа составляет порядка 700 долларов в криптовалюте биткоин. 30 процентов от нее перечисляются распространителю после того, как деньги поступают в биткоин-кошелек автора.

Технический Центр Интернет

Количество утекших за год записей персональных и финансовых данных в России приблизилось к общей численности населения страны

8.06.2017

По результатам исследования утечек конфиденциальной информации из организаций в России в 2016 году Аналитическим центром InfoWatch было зафиксировано 213 случаев утечек информации из российских компаний и государственных органов, что на 80% больше чем в 2015 году. В девяти из десяти случаев в России утекали персональные данные (ПДн) и платежная информация, а общий объем скомпрометированных за год данных увеличился более чем в 100 раз до 128 млн. записей, но не превысил 4% от мирового объема утечек информации.

«Наша страна глубоко интегрирована в глобальные процессы информатизации бизнеса, государства и общества, отсюда все преимущества и проблемы, которые влечет за собой такая интеграция, — отметил аналитик ГК InfoWatch Сергей Хайрук. — С ростом ценности информации повышается и вероятность утечки данных. Фактически, мы переступили незримую черту, за которой утечка информации из организации превратилась в рядовое явление. Для управления рисками, связанными с информационной безопасностью, в дополнение к техническим средствам защиты необходимы также организационные меры, повышение уровня «информационной гигиены», сотрудников, которые сейчас могут даже не знать о противоправности собственных действий. Наиболее оптимальным становится сочетание контроля информации и сотрудников, которые имеют к ней доступ. Очевидно, что защищать все и от всего одинаково хорошо уже не получится. Необходимо сосредоточиться на наиболее ценных активах, «проблемных» каналах передачи и сотрудниках, которые подвержены риску компрометации данных».

За 2016 г. киберпреступники смогли заработать с помощью программ-вымогателей порядка 1 млрд долларов США

6.06.2017

Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в разработке решений для кибербезопасности, представляет краткое содержание и основные выводы отчета «Программы-вымогатели: прошлое, настоящее и будущее» (Ransomware: Past, Present, and Future).

Первая атака с использованием программы-вымогателя была зафиксирована в России между 2005 и 2006 гг. В сообщении хакеры требовали 300 долларов США за возврат зашифрованных файлов. На первом этапе шифровались файлы с наиболее распространенными расширениями: .DOC, .XLS, .JPG, .ZIP, .PDF и т.д. Позднее появились разновидности программ-вымогателей, способные зашифровать данные на мобильных устройствах и даже повлиять на работу главной загрузочной записи. В конце 2013 г. появились разновидности программ, которые не только шифровали файлы, но и начинали удалять их, если жертва отказывались платить выкуп, например, такие как CryptoLocker.

Trend Micro проанализировала, что происходило с этой киберугрозой в прошлом году.

А Flash и ныне там

6.06.2017

Уязвимости, постоянно обнаруживаемые во Flash-плейере, давно превратили его в одну из главных мишеней хакерских атак. Многие браузеры по умолчанию отключают использование плагина Flash, а разговоры о его небезопасности стали уже общим местом. И тем не менее ситуация не только не улучшается, а становится лишь хуже. Об этом свидетельствует отчет «2017 Trusted Access Report», опубликованный компанией Duo Security. Ее специалисты проанализировали поведение 4,6 миллиона компьютеров, принадлежащих к корпоративным сетям по всему миру. И выяснили, что доля устройств, использующих устаревшие версии Flash, превысила половину и достигла 53 процентов. Годом ранее эта доля составляла 42 процента.

Зловред Fireball: 250 миллионов заражений по всему миру

5.06.2017

Компания Check Point сообщает об атаке нового зловреда, которую можно признать охватившей весь мир. Вредоносным ПО, получившим название Fireball, инфицированы не менее 250 миллионов компьютеров. Зловред распространяется преимущественно вместе с программами, которые пользователи самостоятельно устанавливают на свои устройства. Далее он атакует браузеры, изменяя их настройки и загружая различные дополнения и приложения. В настоящий момент Fireball используется практически с единственной целью: перенаправления веб-трафика и его «накрутки» на рекламные ресурсы китайского маркетингового агентства Rafotech, которое, предположительно, и стоит за распространением Fireball. Однако эксперты Check Point предупреждают, что функционал вредоносного ПО вполне позволяет использовать его и для любых других целей: например, похищения конфиденциальных данных или загрузки дополнительных зловредов.

Зловред, который выжил: история развития банковского троянца Dridex

5.06.2017

Лаборатория Касперского» проследила историю развития троянца Dridex — одной из главных финансовых киберугроз последних лет. Его главное отличие от других вредоносных программ в том, что, существуя с 2011 года, он постоянно развивается и усложняется. В 2015 году ущерб, нанесенный Dridex, оценивался в 40 миллионов долларов. Сейчас речь может идти уже о сотнях миллионов.

Так долго избегать «правосудия» Dridex смог благодаря тому, что связь троянца с командными серверами осуществлялась через прокси, то есть через серверы-посредники. Старые версии зловреда перестают работать с появлением новых, поэтому можно предположить, что на протяжении всего времени его разработкой занимаются одни и те же люди. Это крайне нетипично для вредоносного ПО.

АРХИВ

2017 год

Из Google Play удалено более 40 вредоносных приложений

Технологии машинного обучения для защиты корпоративных данных в Gmail

Интернет небезопасных вещей

Компания «Инфосистемы Джет» сразилась с лучшими хакерами PHDays

Итоги PHDays VII: хакеры взяли реванш

Создатель WannaCry говорит по-китайски

Хакеры обманули сканер радужной оболочки глаза

Check Point обнаружил, что хакеры могут использовать субтитры для взлома миллионов устройств

«Наследники» WannaCry не заставили себя ждать

Обновленная информация о вымогателе WannaCry

Масштабный дебют Jaff

Зловредов в спаме стало в два раза меньше

Balabit представляет Shell Control Box 5 для усовершенствованного управления ИБ-инцидентами

Пользователей Gmail атакует фальшивое приложение Google Docs

Федеральная налоговая служба совместно с Почтой Mail.Ru обеспечила защиту своего почтового домена

Фишинг и слабые пароли – главные проблемы кибербезопасности

Новый зловред порабощает Интернет вещей

Kaspersky Security Day

Похищен домен вебсайта с 7 миллионами просмотров в месяц

«Лаборатория Касперского» отчиталась за 2016 год

Эксперты IBM X-Force зафиксировали выход на глобальный уровень распространенных в финансовой сфере вредоносных программ

Acronis True Image 2017 New Generation защищает от атак программ-вымогателей и работает до 10 раз быстрее чем аналогичные продукты

Solar Dozor 6.4 расширяет возможности DLP-систем по проведению расследований

«Наследники» Mirai

Кибервымогатели переключились с обычных пользователей на банки и бизнес

«Лаборатория Касперского» расследовала дело о мистическом исчезновении денег из банкоматов

Solar inCode проанализировал уровень защищенности наиболее популярных мессенджеров

«Лаборатория Касперского» отдаст новую защитную систему в добрые руки

Сервис Docs.com делится документами слишком щедро

Gemalto опубликовала Индекс критичности утечек данных за 2016 год

Уязвимость грозит восстанием машин – посудомоечных

Почти половина сотрудников СМБ-компаний России скачивают программное обеспечение в Интернете

FireEye наращивает свое присутствие в России

Facebook и Instagram против слежки

Смартфоны продаются с предустановленными зловредами

Киберпреступники используют DNS для управления зловредами

Лучшая защита – эшелонированная защита

Осторожно: роботы

Trend Micro опубликовала отчет по кибербезопасности за 2016 год

Антивирус ESET стал средством атак на компьютеры Mac

Как перестать беспокоиться за пароли и начать жить

Германия обвинила в шпионаже говорящую куклу

«Лаборатория Касперского» обнаружила новые возможности нашумевшего ботнета Mirai

Mirai против Spike: битва титанов

Watson for Cyber Security для управления когнитивными центрами информационной безопасности

Компания «Инфосистемы Джет» создала собственное антифрод-решение Jet Detective

Cyber Security Forum 2017

Каждая третья компания в России не знает, как защитить себя от DDoS-атак

Второе пришествие классических направлений вредоносных атак

За год число атак кибервымогателей выросло в 4 раза

Обнаружены уязвимости системы безопасности ядра Linux

Мощность DDoS-атак выросла за 11 лет в 80 раз

HummingBad вернулся в новом обличье

Jet Infosystems усовершенствовала контроль доступа к корпоративным ресурсам компании "Юнипро"

Раскрыты личности создателей ботнета Mirai

Набирает силу новый зловред GhostAdmin

«Ацтекская» угроза для пользователей Mac

Check Point Software Technologies присоединился к глобальному проекту No More Ransom против кибервымогателей

Acronis надежно защитит данные, в том числе, от программ-вымогателей

Trend Micro TippingPoint выпускает независимую NGIPS-платформу с пропускной способностью в 100 Гбит/c

Шифровальщик Spora - только для русскоязычных пользователей

Решения «Лаборатории Касперского» для защиты от целевых атак и работы с серверами получили сертификаты ФСБ и ФСТЭК

Acronis надежно защитит данные, в том числе, от программ-вымогателей

Как перестать беспокоиться за пароли и начать жить

Trend Micro опубликовала отчет по кибербезопасности за 2016 год

Осторожно: роботы

Лучшая защита – эшелонированная защита

FireEye наращивает свое присутствие в России

2016

Kaspersky Detective Club

Хакерская атака становится угрозой для жизни

Новый шифровальщик требует выкуп более чем в 200 тысяч долларов

Kaspersky Detective Club

Trend Micro представила прогноз в области ИБ на 2017 год

Хакерская атака становится угрозой для жизни

Найден способ расшифровывать файлы, пораженные одним из самых опасных троянцев

Темпы мирового проникновения Интернета падают из-за страха перед хакерами

От хакерских атак приходится защищать даже лампочки

Интернет вещей: счет взломанных устройств идет на сотни миллионов

Сервисная модель Solar Security полностью обновлена

© 2014. ИТ-Текст. Все права защищены.