Главная   Аналитика   Безопасность   Наука и технологии   Проекты   Soft   Hard   О том, о сём    Контакты

Обнаружена первая атака с использованием руткита для UEFI

4.10.2018

ESET обнаружила вредоносную кампанию с использованием LoJax – первого известного руткита для Unified Extensible Firmware Interface (UEFI).

Руткиты UEFI – мощный инструмент для кибератак; их сложно обнаружить, и они сохраняют присутствие в системе даже после переустановки ОС или замены жесткого диска. Возможности этого вредоносного ПО ранее обсуждались на конференциях по информационной безопасности, но до настоящего момента ни одного UEFI-руткита не было обнаружено в реальных атаках.

Positive Technologies: хакеры могут обрушить котировки акций и курсы валют

26.09.2018

Специалисты Positive Technologies провели анализ защищенности приложений для трейдинга — торговых терминалов, которые позволяют покупать и продавать акции, облигации, фьючерсы, валюту и другие активы. Согласно исследованию, в 61% приложений возможно получение несанкционированного доступа к личным кабинетам, в 33% — проведение финансовых операций от имени других пользователей без доступа к личному кабинету, в 17% — подмена отображаемых котировок. Такие атаки могут вызывать изменение цен на рынке в пользу злоумышленника, спровоцировать панику на бирже и нанести значительный финансовый ущерб пользователям уязвимых приложений.

Мультизадачность в моде: «Лаборатория Касперского» зафиксировала рост доли многофункциональных зловредов

31.08.2018

Среди киберпреступников растёт интерес к универсальным вредоносным программам, которые можно модифицировать под практически неограниченное количество задач. К такому выводу пришли эксперты «Лаборатории Касперского», проанализировав активность 600 000 ботнетов – сетей из заражённых устройств, которые злоумышленники используют в своих целях, в частности для распространения вредоносного ПО.

Мой друг – смартфон

24.08.2018

Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского»

«Лаборатория Касперского» совместно с компанией Opeepl провели в июне 2018 года исследование «Всегда на связи». Опросы проведены в 15 странах мира, в России было опрошено 750 человек. Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского» рассказал, что в России каждый третий владелец электронных устройств первым делом утром проверяет свой гаджет. Желание всегда быть на связи и оставаться в курсе событий приводит к тому, что люди чувствуют себя некомфортно без девайса под рукой. Почти половина (45%) не может расстаться со смартфоном во время еды, а каждый пятый берёт с собой гаджет, даже когда принимает душ.

Поистине смартфон постепенно стал устройством, без которого люди уже не могут обходиться. Например, граждане предпочли бы отказаться от каких-то привычных базовых вещей, если перед ними будет стоять выбор между ними и возможностью всегда иметь мобильное устройство под рукой. Так, почти половина российских респондентов скорее согласна оказаться под дождём без зонта, чем остаться без доступа к гаджету. Четверть опрошенных пошла ещё дальше: пользователи заявили, что согласились бы остаться без лекарств в случае болезни и отказались бы от еды, даже испытывая чувство голода. А каждый пятый готов лишить себя тёплых вещей при холодной погоде.

Атака на пользователей Instagram

15.08.2018

По данным аналитической компании Talkwalker, уже около 900 пользователей Instagram сообщили в сервисе микроблогов Twitter о том, что их аккаунты оказались похищены. Схема во всех случаях выглядит одинаково: пытаясь зайти в свой аккаунт, пользователь обнаруживает, что учетная запись ему больше не принадлежит. Неизвестные злоумышленники изменяют имя, пароль и ассоциированную с аккаунтом учетную запись Facebook. А при попытке восстановить пароль, пользователь обнаруживает, что изменился и адрес электронной почты. При этом новый адрес оказывается зарегистрированным на одном из сервисов электронной почты в российском домене .RU. Кроме того, организаторы атаки изменяют фотографию профиля пользователя, выбирая для этого изображения мультипликационных персонажей студий Disney и Pixar.

ESET: Россия в тройке лидеров по числу Android-угроз

8.08.2018

Вирусная лаборатория ESET представила отчет о вредоносных программах для мобильных устройств. Россия вошла в топ-3 стран с максимальным числом обнаружений Android-угроз.

В ESET изучили статистику срабатываний антивирусных продуктов ESET NOD32 при обнаружении вредоносных программ для Android. В первом полугодии 2018 года большинство «пойманных» угроз пришлось на Иран (16%), Россию (14%) и Уганду (8%).

Отчет Check Point: двойной рост криптомайнеров и смена вектора атак на облака

20.07.2018

Check Point Software Technologies Ltd. - поставщик решений в области кибербезопасности по всему миру, представил отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года. Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег. Кроме того, все больше угроз нацелены на облачные инфраструктуры.

Российские пользователи обеспокоены тем, что мобильные приложения могут следить за ними

18.07.2018

По данным исследования «Лаборатории Касперского», российские пользователи обеспокоены тем, что мобильные приложения могут отслеживать их поведение и иметь доступ к их персональным данным. Например, 62% респондентов некомфортно делиться информацией об их местоположении с веб-сайтами и приложениями, что значительно превышает показатель за 2016 год – 47%.

Исследователи научились «обманывать» навигаторы

16.07.2018

Коллектив исследователей Политехнического института Вирджинии (США) совместно с коллегами из КНР и экспертами Microsoft Research разработал способ атаки на GPS-навигаторы, который представляет реальную опасность. Ученые далеко не в первый раз пытаются «обмануть» навигаторы, но все прежние атаки нельзя было считать эффективными. Они позволяли менять показания навигаторов произвольно, не согласуясь с реальной дорожной ситуацией. Скажем, атакующие могли «заставить» навигатор дать команду повернуть направо на шоссе, где в пределах нескольких километров не было ни одного поворота. Очевидно, что водитель просто проигнорирует такую команду.

ESET предупреждает о компрометации сайта Ammyy Admin

12.07.2018

ESET предупреждает о компрометации официального сайта Ammyy Admin – популярной в России программы для удаленного доступа к компьютеру. 13-14 июня злоумышленники использовали сайт для распространения вредоносного ПО под видом легитимного софта.

Сбербанк провел дискуссию о российском опыте борьбы с киберпреступностью

5.07.2018

5 июля Международный конгресс по кибербезопасности открылся панельной сессией «Российский опыт в борьбе с киберпреступностью». Модерировал дискуссию заместитель Председателя Правления Сбербанка Станислав Кузнецов.

Спикерами сессии стали: Анатолий Козлачков, вице-президент Ассоциации банков России, Евгений Ковнир, генеральный директор АНО «Цифровая экономика», Ольга Дергунова, заместитель Президента, Председателя Правления ПАО Банк ВТБ, Дмитрий Самарцев, директор BI.ZONE.

Клиенты хотят, чтобы меры защиты обеспечивали безопасность, но не раздражали

4.07.2018

В современной цифровой среде все более важной становится точная идентификация клиентов. Справочник Gartner по системам идентификации пользователей, выпущенный в апреле 2018 г. (Market Guide for Identity Proofing and Corroboration), описывает "сценарии использования систем идентификации и распознавания пользователей при удаленном взаимодействии: посредством интернета, с помощью мобильных приложений, интерактивного автоответчика или голосовых вызовов".

Смартфоны Samsung демонстрируют странную «щедрость»

4.07.2018

Пользователи смартфонов Samsung столкнулись со странной и чрезвычайно неприятной проблемой. Их устройства самопроизвольно рассылают в сообщениях фотографии из пользовательской галереи. Судя по всему, снимки выбираются абсолютно случайным образом – так же, как случайно выбираются и люди из списка контактов, которым отправляется фото. На одном из форумов пользователей Samsung, кишащих жалобами на эту проблему, описан случай, когда смартфон отправил одному из контактов всю галерею целиком, причем произошло это глубокой ночью. По счастью, адресатом в этой ситуации оказался романтический партнер, но с тем же успехом фотографии могли быть отправлены, например, начальнику, коллеге, мастеру из автосервиса и кому угодно еще: список контактов у любого из пользователей весьма широк. А хранимые в галерее фотографии могут быть самыми разными.

«Лаборатория Касперского» узнала, к чему может привести использование гаджетов для домашних питомцев

17.06.2018

Как показало исследование «Лаборатории Касперского», каждый пятый (21%) владелец домашнего животного в России использует какой-либо электронный гаджет для заботы о питомце или наблюдения за ним. Это могут быть веб-камеры, автоматические кормушки и поилки, электронные игрушки или видеоигры на смартфонах и планшетах, датчики температуры для аквариумов и многое другое. При этом половина респондентов призналась, что испытывала какие-либо проблемы из-за таких устройств. Более того, у 35% опрашиваемых использование гаджетов вызвало определённые риски для животных или самих владельцев.

Тревожный сигнал для пользователей Signal

13.06.2018

Выявлены очередные проблемы мессенджера Signal. Ресурс Motherboard сообщил вчера о том, что некоторые сообщения, подлежащие уничтожению, по неизвестным причинам продолжают сохраняться на устройствах. Настроить уничтожение сообщений через определенное время после прочтения может любой пользователь Signal, и эта функция, наряду с максимально надежным сквозным шифрованием, делают мессенджер чрезвычайно популярным среди журналистов, правозащитников и вообще всех, кто опасается излишнего интереса третьих лиц к собственной переписке.

VPNFilter: еще хуже, чем казалось поначалу

7.06.2018

Зловред VPNFilter, обнаруженный специалистами компании Cisco Talos в мае, оказался более опасным и живучим, чем считалось изначально. На момент обнаружения вредоносного ПО им были инфицированы порядка 500 тысяч маршрутизаторов и сетевых устройств в 54 странах мира. Исследователи предполагали, что обнаружение атаки остановит ее развитие. Этому способствовали и заявления ФБР о том, что агентам Бюро удалось установить контроль над одним из доменов, которые использовались организаторами атаки. Также ранее сообщалось, что ФБР призвало всех пользователей перезагрузить свои роутеры: считалось, что эта мера позволит отследить сетевую инфраструктуру, используемую киберпреступниками.

Умные часы могут многое рассказать о своём владельце

30.05.2018

Эксперты «Лаборатории Касперского» выяснили, какие возможности открывает анализ сигнала носимых устройств для потенциальных злоумышленников. Например, получив доступ к умным часам, киберпреступники могут собрать беззвучные сигналы встроенных в них сенсоров, изучить их и впоследствии получить набор уникальных данных о владельце. Они позволяют сформировать поведенческий профиль человека и зафиксировать моменты ввода критически важных данных: определить, когда он приходит на работу, вводит пароль доступа от корпоративного компьютера, разблокирует телефон. Сопоставив данные о перемещении пользователя с координатами, можно также определить моменты посещения банка и ввода ПИН-кода на клавиатуре банкомата.

Хакеры Cobalt вернулись в дело – и в Россию

30.05.2018

Хакерская группировка Cobalt (известная также как Carbanak) вернулась к активным действиям после временного затишья. Специалисты компании Group-IB зафиксировали несколько рассылок фишинговых сообщений электронной почты, адресованных ведущим российским банкам, а также финансовым организациям в РФ и странах бывшего СНГ. Сообщения выдаются за предупреждения «Лаборатории Касперского» и извещают о том, что с компьютера получателя была зафиксирована противоправная активность. Чтобы ознакомиться с полным текстом претензии и ответить на нее, пользователю предлагается перейти по ссылке. Переход ведет на вредоносный сайт, инфицирующий посетителей троянцем CobInt – «фирменным» зловредом группировки Cobalt.

Positive Hack Days 8

18.05.2018

В московском Центре международной торговли прошел ежегодный форум по практической информационной безопасности Positive Hack Days 8. Мероприятие традиционно объединило специалистов в области технологий, информационной безопасности, молодых ученых, представителей бизнеса и власти. Организатор конференции — компания Positive Technologies.

Форум замечателен тем, что весьма наглядно демонстрирует, с какими проблемами информационной безопасности придется столкнуться государству, бизнесу и частным лицам вследствие перехода на «цифру». Организаторы поставили цель: показать реальную опасность цифровой изнанки, которая скрывается за маркетинговым глянцем.

Достичь этой цели помогали хакерские конкурсы, длившиеся почти без перерыва два дня форума. В этом году организаторы решили вывести конфликт на новый уровень. Битва развернулась на макете города, вся экономика которого основывается на блокчейн-технологиях. Городская инфраструктура включает в себя ТЭЦ и подстанцию, железную дорогу, «умные дома» с рекуперацией энергии, банки с банкоматами и киосками самообслуживания. В нем также работают различные онлайн-сервисы, сотовая связь и интернет. «Белые хакеры» имели возможность также попробовать свои силы во взломе систем «умного дома». Участникам самого пиратского конкурса форума ― Pirate’s Gate ― предлагалось взломать системы навигации и отправить судно в свободное плавание. Для желающих почувствовать себя шпионами был организован конкурс MITM Mobile, участники которого должны были выполнить задания по перехвату радиоэфира сотового оператора. Попробовать себя в роли настоящего взломщика банкоматов можно было в конкурсе Leave ATM Alone. Каждому участнику конкурса предлагалось за 15 минут обойти средства защиты и извлечь деньги из устройства. В конкурсе H@rd Logic Combat свои знания и умения его участники проверяли на реальных средствах низовой автоматики и противоаварийной защиты перспективной российской распределенной АСУ ТП для АЭС.

Новый майнер криптовалюты инфицировал полмиллиона устройств за три дня

18.05.2018

Специалисты китайской компании Qihoo 360 обнаружили новый зловред WinstarNssmMiner, предназначенный для тайного майнинга криптовалюты Monero. Попадая на устройства под управлением ОС Windows, вредоносное ПО прежде всего проверяет, запущены ли на нем процессы защитных решений от «Лаборатории Касперского» или Avast. Если компьютер оснащен защитным ПО одной из этих компаний, активность прекращается, и инфицирования не происходит.

Как взлом роутера позволяет злоумышленникам красть деньги

18.05.2018

«Лаборатория Касперского» обнаружила угрозу, которая активно распространяется по миру через взломанные роутеры. Зловред, получивший название Roaming Mantis, изначально атаковал пользователей Android в Азии с целью сбора данных. Сейчас же злоумышленники добавили в него «поддержку» уже 27 различных языков, распространённых на Ближнем Востоке и в Европе, в том числе русский. Кроме того, атакующие теперь разработали и дополнительный фишинговый модуль для iOS-устройств, а также внедряют скрытый скрипт-майнер криптовалют (Coinhive/Monero) в случае выхода в сеть с ПК.

Дело Сталина живет

17.05.2018

Исследователи компании MalwareHunterTeam сообщили об обнаружении вредоносного ПО, получившего весьма примечательное название – StalinLocker. Инфицируя пользовательские устройства, программа блокирует экран, выводя на него изображение Сталина. Динамики при этом воспроизводят гимн СССР. Далее пользователю предлагается ввести цифровой код для разблокировки устройства в специально появляющемся на экране окне. Если в течение 10 минут пользователь не отгадывает верный код, зловред уничтожает данные на всех дисках компьютера, к которым может получить доступ.

Традиционных методов защиты может оказаться недостаточно для эффективной реализации стратегии GDPR, предупреждает Aruba

15.05.2018

Компании рискуют столкнуться с проблемами, полагаясь на существующие разрозненные меры безопасности, с введением в действие «Общего регламента по защите данных» (General Data Protection Regulation, далее - GDPR), согласно отчету (whitepaper), опубликованному компанией Aruba, a Hewlett Packard Enterprise.

Согласно документу, большинство существующих средств защиты, которые применяют методы бизнес-правил для обнаружения угроз, не могут выявлять новые атаки, использующие реальные учетные данные пользователей для доступа к конфиденциальной информации. Это означает, что компании рискуют оказаться не в состоянии обнаружить и сообщить о нарушениях в течение 72 часов, предусмотренных GDPR. В результате несоблюдения регламента, максимальные штрафы могут составить до 20 млн евро или 4% от годового оборота.

Хакеры атакуют камеры наблюдения Canon по всей Японии

8.05.2018

В Японии бурно обсуждаются набирающие силу атаки на камеры видеонаблюдения Canon. Первые единичные случаи таких атак были отмечены еще в середине апреля. А в минувшее воскресенье атака стала приобретать массовый характер: за один день было зафиксировано более 60 случаев взлома камер наблюдения по всей стране. Хакеры не только не скрывают своих действий, но еще и уведомляют о них: на мониторах, куда передается сигнал с взломанных камер, появляется сообщение «I'm Hacked. bye2».

«Лаборатория Касперского» зафиксировала самую длительную DDoS-атаку c 2015 года

28.04.2018

Исследователи «Лаборатории Касперского» проанализировали DDoS-атаки через ботнеты, организованные злоумышленниками в первом квартале 2018 года. Среди основных тенденций эксперты отмечают возвращение долгих многодневных кампаний, увеличившуюся популярность атак с усилением, а также рост активности старых и новых ботнетов.

Первый квартал стал периодом длительных кампаний. Наиболее продолжительная из них не утихала в течение 297 часов (больше 12 дней), став самой долгой с конца 2015 года. Доля других относительно продолжительных атак (не менее 50 часов) выросла более чем в 6 раз – с 0,10% до 0,63%.

«Взлом мозга» – дело близкого будущего

22.04.2018

Группа бельгийских ученых представила на конференции по кибербезопасности ACM Conference on Data and Application Security and Privacy доклад, посвященный безопасности беспроводных медицинских устройств, имплантируемых в головной мозг пациентов. Такие устройства – нейростимуляторы – применяются для борьбы с различными заболеваниями, включая, в частности, болезнь Паркинсона. Исследователи показали, что оборудования, продающегося в обычных магазинах электроники, вполне достаточно, чтобы осуществить атаку на нейростимуляторы. А если учесть, что эти устройства имплантируются непосредственно в серое вещество мозга, последствия, например, даже незначительного изменения вольтажа имплантата могут оказаться катастрофическими – вплоть до потери чувствительности, паралича и смерти пациента.

Интернет – это среда, где присутствуют все наши нерешенные проблемы

17.04.2018

Мария Наместникова – эксперт «Лаборатории Касперского» по детской Интернет-безопасности

«Лаборатория Касперского» провела в России исследование, цель которого – выяснить, в каком возрасте дети наиболее уязвимы для киберугроз. В феврале-марте текущего года было опрошено 500 семей, в которых есть дети в возрасте 7-18 лет. Онлайн-интервью состояло из двух основных блоков: ответы на первый блок давали родители, на второй – их дети. О результатах этого исследования на прошедшей неделе рассказал Мария Наместникова – эксперт «Лаборатории Касперского» по детской Интернет-безопасности.

Опрос показал, что наиболее уязвимы для киберугроз дети в возрасте 13-15 лет. В этот период их поведение в интернете становится более активным и сложным. Одновременно с этим начинает ослабевать контроль со стороны родителей. Дети этого возраста начинают проводить значительную часть времени в Сети. В этом же возрасте родители чаще всего замечают что-то настораживающее на страницах подростков в соцсетях: именно у 13-15-летних чаще встречаются друзья или одноклассники, которые публикуют жестокий контент. Они больше остальных увлечены многопользовательскими онлайн-играми, а также чаще других сталкиваются с кибербуллингом – травлей.

Взломать за час

17.04.2018

Исследовательская компания Nuix предприняла интересный эксперимент. Она привлекла 112 независимых исследователей и «белых» хакеров с целью выяснить, как много времени им потребуется для проникновения в компьютерные сети компаний-жертв. Как выяснилось, в 12% случаев на взлом хватило одного часа. Наиболее уязвимыми при этом оказались компании сферы общественного питания, индустрии гостеприимства и производственного сектора. Их смогли взломать менее чем за 60 минут 17% приглашенных экспертов. Более того, уже после взлома примерно 35% хакеров потребовалось не более часа, чтобы обнаружить конфиденциальные данные.

Азия и Ближний Восток стали эпицентром целевых атак в 2018 году

16.04.2018

За первые три месяца 2018 года исследователи «Лаборатории Касперского» обнаружили сразу несколько новых кибергруппировок, специализирующихся на целевых атаках и имеющих азиатские корни или цели. Более 30% приватных отчётов, подготовленных экспертами с января по март, были посвящены кампаниям именно в этом регионе.

Атака с помощью уязвимости в оборудовании Cisco была направлена на значимые объекты КИИ РФ

9.04.2018

Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, сообщает, что массовая атака с использованием уязвимости в устройствах Cisco, начавшаяся вечером 6 апреля 2018 г., была нацелена на значимые объекты критической информационной инфраструктуры (КИИ) РФ.

Сравнив атаки, совершаемые на объекты КИИ и прочие российские компании, аналитики центра мониторинга и реагирования на кибератаки Solar JSOC обнаружили, что интенсивность атаки возрастала в 20-30 раз, если была направлена на критическую информационную инфраструктуру. Пул адресов, с которыъхх производились атаки на значимые объекты КИИ, также существенно шире, чем тот, с которого атаковали остальные компании.

Белая роза – эмблема печали

9.04.2018

Специалисты компании MalwareHunterTeam сообщили об обнаружении нового зловреда-шифровальщика WhiteRose («белая роза»). Инфицируя устройства под управлением ОС Windows, вредоносное ПО зашифровывает большинство файлов, меняя их расширение на .WHITEROSE. По завершении процесса зловред удаляет себя из инфицированной системы. Способы распространения WhiteRose в настоящий момент точно не установлены, известно, что зловред более активно атакует европейских пользователей, прежде всего, на территории Испании.

Личные устройства сотрудников – угроза для бизнеса

2.04.2018

Специалисты компании iPass провели масштабный опрос директоров по информационной безопасности компаний из США, Германии и Франции. В опросе приняли участие представители 500 предприятий и организаций. Исследователей интересовало, повышает ли использование сотрудниками личных мобильных устройств для работы риски кибербезопасности. В своих ответах респонденты оказались практически единодушны: 94% опрошенных заявили, что связь тут самая прямая. При этом более 80% опрошенных констатировали, что за последний год их компании столкнулись с угрозами, вызванными тем, что сотрудники подключались со своих устройств к открытым точкам доступа Wi-Fi.

Не чайник умён, а разработчик

30.03.2018

На днях в Москве прошло заседание круглого стола, где обсуждался вопрос «Как обезопасить подключенные абонентские устройства». К участию в дискуссии были приглашены представители регулятора, топ-менеджеры операторов связи и платного ТВ, производителей абонентского оборудования и эксперты в сфере информационной безопасности.

Новая версия Kaspersky Password Manager сохранит самое ценное

30.03.2018

«Лаборатория Касперского» представила новое поколение своего решения Kaspersky Password Manager. Теперь продукт безопасно хранит в зашифрованном виде не только логины и пароли от всевозможных акканутов, но также платёжные данные, сканы и фото важных документов. При этом вся информация автоматически вставляется в соответствующие регистрационные формы на проверенных сайтах и синхронизируется между всеми устройствами пользователя и веб-версией решения на портале My Kaspersky. Никто, кроме самого владельца всех этих данных, не имеет к ним доступа. Пользователю же всего лишь нужно запомнить один мастер-пароль, который открывает безопасное хранилище его персональных данных.

В текущем году резко возрастет число кибератак и случаев потери данных

30.03.2018

Накануне Международного дня резервного копирования (World Backup Day), который ежегодно отмечается 31 марта, компания Acronis прогнозирует, что в результате роста числа программ-вымогателей, более изощренных методов нападения и недостаточной осведомленности пользователей, 2018 год станет самым тяжелым годом в плане кибератак и случаев потери данных.

«Лаборатория Касперского» выяснила, какие индустрии хакеры атакуют чаще других

29.03.2018

Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года. Согласно отчёту, в этот период две индустрии атаковали больше остальных: энергетику (38,7% компьютеров АСУ подверглись хотя бы одной атаке) и инжиниринг/интеграторов АСУ (35,3%).

Майнеры пришли на смену шифровальщикам

29.03.2018

Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, опубликовала сводный отчет Solar JSOC Security flash report за второе полугодие 2017 г.

Во второй половине 2017 года средний поток событий ИБ составил 8,243 миллиардов событий (в первом полугодии – 6,156 миллиардов). Из них около 1 270 в сутки – события с подозрением на инцидент (231 623 за полгода). Это примерно на 28% больше, чем в первом полугодии 2016 года. Примерно каждый шестой инцидент был классифицирован как критичный – то есть потенциально ведущий к финансовым потерям на сумму свыше 1 млн руб., компрометации конфиденциальной информации или остановке критичных бизнес-систем. С каждым годом доля критичных инцидентов неуклонно растет. Если в первом полугодии 2015 года этот показатель составлял 8,1%, то во втором полугодии 2017 – уже 15,5%.

Столица штата Джорджия атакована кибервымогателями

23.03.2018

Город Атланта, столица американского штата Джорджия, подвергся вчера мощной кибератаке. Неизвестным хакерам удалось инфицировать вредоносным ПО ряд важных городских IT-систем. На данный момент известно, что в городе с населением почти в полмиллиона человек полностью выведена из строя муниципальная система онлайн-платежей, а также системы нескольких правоохранительных структур. По официально неподтвержденным данным, киберпреступники использовали зловред-шифровальщик семейства SamSam, известный как минимум с 2016 года. Местные СМИ, ссылаясь на неназванных сотрудников городских служб, сообщают, что хакеры требуют за разблокировку систем выкуп в размере 51 000 долларов в криптовалюте биткоин.

Мэр Атланты Кейша Лэнс Боттомс, выступая на экстренной пресс-конференции, охарактеризовала ситуацию как «очень серьезную». Она сообщила, что к расследованию атаки подключены специалисты ФБР и Министерства национальной безопасности США, а также компаний Microsoft и Cisco. На вопрос, рассматривают ли власти возможность уплаты выкупа, мэр ответила, что этот вариант «еще не обсуждался».

Технический Центр Интернет

Только четверть компаний Северо-Западного федерального округа достаточно защищена от киберугроз

21.03.2018

Аналитический центр компании InfoWatch представляет итоги исследования в области обеспечения информационной безопасности в организациях Северо-Западного федерального округа (СЗФО) России по данным опроса сотрудников компаний региона. Три четверти респондентов отметили, что предприятия, которые они представляют, не в полной мере подготовлены к отражению всего спектра угроз информационной безопасности (ИБ).

2/3 компаний опасаются ущерба от действий собственного администратора виртуальной инфраструктуры

16.03.2018

Компания «Код безопасности» провела аналитическое исследование «Защита виртуальной инфраструктуры». В результате были выявлены особенности архитектуры виртуальной среды российских компаний, специфика обрабатываемой и хранящейся информации, определены наиболее критичные ИБ-риски и наиболее эффективные способы защиты при использовании средств виртуализации.

Для того чтобы оценить особенности обеспечения защиты информации в виртуальной среде, аналитики опросили более 300 представителей российских компаний, работающих в различных секторах экономики. Большинство компаний-респондентов применяют виртуализацию: хранят и обрабатывают в виртуальной инфраструктуре (ВИ) разные типы данных, размещают бизнес-критичные приложения.

VPN-сервисы не справляются со своими обязанностями

16.03.2018

Ресурс VPNMentor, оценивающий качество услуг VPN-сервисов, решил осуществить выборочную проверку некоторых из них. Приглашенные технические специалисты протестировали сервисы Pure VPN, Zenmate и Hotspot Shield – и нашли уязвимости в каждом. В данный момент на публикацию результатов теста откликнулись лишь представители Hotspot Shield. Они сообщили, что уже устранили проблемы – уязвимости в расширении для браузера Chrome. Ошибки кода вели к неправильной обработке запросов, что потенциально позволяло злоумышленникам установить IP-адрес пользователя и перенаправить его на вредоносный ресурс.

Два других сервиса пока не отреагировали на публикацию, поэтому подробное описание их уязвимостей не разглашается. Однако известно, что и они позволяют третьим сторонам устанавливать IP-адреса пользователей и DNS-адреса запросов. То есть, ровно ту информацию, которую пользователи и стремятся скрыть, обращаясь к услугам VPN.

Технический Центр Интернет

Роботов превратили в вымогателей

14.03.2018

Специалисты компании IOActive Лукас Эпа и Сезар Серрудо сообщили о том, что им удалось заразить вымогательским ПО роботов. Это, судя по всему, первый в истории случай подобного рода: атаки зловредов-вымогателей на компьютеры и мобильные устройства стали, к сожалению, давно привычными, но об использовании их против роботов до сих пор известно не было. Между тем, по словам исследователей, промышленно производимые роботы обладают большим числом уязвимостей и точно так же могут стать мишенью для кибератак.

Медведь пошёл на Восток: хакеры из Sofacy стали чаще атаковать азиатские организации

14.03.2018

Исследователи «Лаборатории Касперского» наблюдают, что русскоязычная кибергруппировка Sofacy в последнее время смещает фокус своей деятельности на Восток. Среди атакуемых стран — Армения, Турция, Казахстан, Таджикистан, Афганистан, Монголия, Китай и Япония. Особенный интерес у Sofacy вызывают военные и дипломатические ведомства.

Китайскоговорящие хакеры заинтересовались фармацевтическими компаниями

14.03.2018

Эксперты «Лаборатории Касперского» обнаружили в фармацевтических компаниях Вьетнама следы вредоносного ПО PlugX – зловред был нацелен на кражу ценной информации с серверов. PlugX – инструмент удалённого контроля, крайне популярный среди организаторов сложных целевых атак и кампаний кибершпионажа. Так эта находка позволяет предположить, что хорошо подготовленные группы хакеров, ранее атаковавшие преимущественно военные, государственные и производственные организации, начинают проявлять всё больший интерес к новой отрасли – здравоохранению.

Обнаружено сложное шпионское ПО, заражающее жертв через роутеры

13.03.2018

Исследователи «Лаборатории Касперского» обнаружили сложную киберугрозу, которая используется для шпионажа в странах Ближнего Востока и Африки по меньшей мере с 2012 года. Вредоносное ПО получило название Slingshot («Рогатка» или «Праща»).

Одна из самых примечательных особенностей Slingshot — необычный вектор атак. Эксперты выяснили, что многие жертвы зловреда были заражены через роутер. В ходе атак группировка, стоящая за Slingshot, взламывает устройство и помещает в него компоненты вредоносного ПО, в том числе динамически загружаемую библиотеку ipv4.dll. Когда администратор подключается к роутеру для его настройки или диагностики, прошивка устройства загружает и запускает на компьютере администратора этот модуль, который, в свою очередь, скачивает остальные модули этой вредоносной программы с роутера. Один из этих компонентов может работать в режиме ядра (kernel mode), что даёт ему полный контроль над компьютером жертвы.

Киберпреступники, организовавшие массовые DDoS-атаки на американские компании, пойманы и осуждены

13.03.2018

Интернет-холдингу Dating.com Group, объединяющему несколько десятков уникальных онлайн-проектов, совместно с ведущими экспертными организациями в области кибер-безопасности – Group-IB и Qrator Labs, удалось вычислить и привлечь к судебной ответственности украинскую хакерскую группу, занимавшуюся вымогательством и проведением DDoS-атак на международные интернет-компании в течение 2-х лет.

В результате совместной работы по предотвращению атаки, установлению личностей участников хакерской группы и сбору доказательств для судебного преследования на Украине создан первый в истории прецедент по установлению полной меры уголовного наказания за кибер-преступление.

Под присмотром или под наблюдением?

12.03.2018

Эксперты «Лаборатории Касперского» обнаружили ряд серьёзных уязвимостей в популярных смарт-камерах, которые часто используются в качестве видеоняни, а также для наблюдения за обстановкой дома или в офисе. Найденные бреши могли бы позволить злоумышленникам получить удалённый контроль над камерами и делать с ними всё что угодно: от запуска вредоносного кода до выведения их из строя. Компания сообщила обо всех найденных уязвимостях производителю устройств (Hanwha Techwin): к настоящему моменту часть из них закрыта, оставшиеся будут исправлены в ближайшее время.

Как злоумышленникам, атаковавшим Олимпиаду в Корее, почти удалось обмануть экспертов по кибербезопасности

12.03.2018

«Лаборатория Касперского» выяснила, что за атаками на IT-инфраструктуру Олимпийских игр в Пхёнчхане стояла совсем не та кибергруппировка, на которую указывали все следы. Новый метод атрибуции вредоносного ПО позволил экспертам компании определить, что оставленные злоумышленниками метки были ложными и намеренно сбивали исследователей с верного следа.

Червь Olympic Destroyer смог на время парализовать олимпийские IT-системы незадолго до церемонии открытия Игр. Зловред вывел из строя экранные мониторы, Wi-Fi сеть и официальный сайт Олимпиады, из-за чего болельщики не могли распечатать билеты. Кроме того, от Olympic Destroyer пострадало несколько горнолыжных курортов в Южной Корее – из-за кибератак там не работали турникеты и подъёмники.

Cisco выпустила очередной ежегодный отчет по кибербезопасности

11.03.2018

Михаил Кадер, инженер GSSO

В одиннадцатый раз аналитики компании Cisco собрали и обобщили данные о положении дел в сфере кибербезопасности. Была проанализирована информация за последние 12-18 месяцев, полученная от компаний-партнеров Anomali, Lumeta, Qualys, Radware, SAINT и TrapX. Отчет также содержит результаты ежегодного исследования решений безопасности Security Capabilities Benchmark Study (SCBS), подготовленного на основе анкетирования 3600 главных директоров по информационной безопасности и менеджеров по обеспечению информационной безопасности из 26 стран, которые отвечали на вопросы о состоянии кибербезопасности в своих организациях.

Вполне ожидаемый вывод: так как вредоносное программное обеспечение становится всё более совершенным, организации для защиты начинают использовать для защиты такие передовые технологии, как машинное самообучение и искусственный интеллект. Так, 39% организаций делают ставку на автоматизацию, 34% - на машинное самообучение, 32% - на искусственный интеллект.

Основные выводы отчета Cisco 2018 Annual Cybersecurity Report, ACR представил Михаил Кадер, инженер GSSO. Он отметил беспрецедентный уровень ущерба и изощренности киберпреступлений в прошедшем году, более совершенную маскировку проникновений, использование уязвимости новых технологий. Атакующие для того, чтобы скрывать активность команд и потока управления стали активней использовать шифрование. За прошедшие 12 месяцев специалисты Cisco по информационной безопасности зафиксировали более чем трехкратный рост шифрованного сетевого трафика от инспектируемых образцов вредоносного ПО. Организации для защиты также используют шифрование. Однако положение дел таково: в ноябре 2016 года общий объем шифрованного трафика составлял 38%, 19% из которого был вредоносным; в октябре 2017 года совокупный объем трафика составлял 50%, но вредоносный трафик уже достиг 70% внутри него – то есть, рост составил 268%. Киберпреступники научились обходить «песочницы» - это для них важно, так как эта функция довольно действенна в обеспечении информационной безопасности. Практика показывает, что почти 100% вредоносного кода «песочница» определяет за 72 часа. Но этого не происходит, если код зашифрован.

Главные угрозы для пользователей мобильных устройств в 2017 году

7.03.2018

По данным «Лаборатории Касперского», в 2017 году число пользователей Android, атакованных вредоносными программами, увеличилось в 1,2 раза (по сравнению с 2016 годом). Наиболее заметно при этом выросло количество мобильных троянцев-вымогателей – в 2 раза по сравнению с предыдущим годом и в 17 раз по сравнению с 2015-м. Россия заняла первое место по количеству пользователей, столкнувшихся с мобильными банковскими троянцами: как свидетельствует статистика «Лаборатории Касперского», с подобной угрозой в стране встречался каждый 40-й пользователь Android-устройств*.

Новый DDoS-рекорд – 1,7 Тб/с

6.03.2018

Компания Arbor Networks сообщила об успешном отражении DDoS-атаки на одного из своих клиентов – неназванного американского сервис-провайдера. Специалисты Arbor Networks полагают, что столкнулись с самой мощной DDoS-атакой в истории: ее трафик достигал на пике 1,7 Тб/с. Атакующие использовали метод Memcached, стремительно набирающий популярность в киберпреступной среде.

Всего за полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов

6.03.2018

Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом несколько миллионов долларов.

По статистике «Лаборатории Касперского», в 2017 году 2,7 миллиона пользователей подверглись атакам майнеров. Это почти на 50% больше, чем в 2016 (1,9 миллиона). Они могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр — всё это используется преступниками для скрытого заражения компьютеров.

Смартфон с предустановленным троянцем

5.03.2018

Специалисты компании Dr.Web опубликовали список из 42 моделей бюджетных Android-смартфонов, в которых было обнаружено предустановленное вредоносное ПО. Это смартфоны не слишком известных, преимущественно китайских брендов - Leagoo, Doogee, Vertex, Advan, Cherry Mobile и ряда других. Все они попадали к покупателям уже снабженные опасным банковским троянцем Android.Triada.231 trojan. Зловред, впервые обнаруженный в 2016 году, похищает учетные данные пользователей в приложениях онлайн-банкинга. Он поражает инфицированные устройства столь глубоко, что удалить его можно лишь полным стиранием данных и переустановкой ОС смартфона.

ESET: криптовалютные мошенники переходят на Android

2.03.2018

ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Отчет представлен на Всемирном мобильном конгрессе в Барселоне.

Резонанс вокруг криптовалют привлекает как пользователей «виртуальных денег», так и злоумышленников. В 2017 году мошенничество с криптовалютами захватило платформу Android. В основе атак – скрытый майнинг и кража данных кошельков и популярных обменных сервисов.

GrandCrab обезврежен

2.03.2018

Компания Bitdefender совместно со специалистами Европола и полиции Румынии разработала инструмент для расшифровки файлов, заблокированных вредоносным ПО GrandCrab. Это сравнительно новый зловред-шифровальщик, первые атаки которого были зафиксированы в январе 2014 года. Предполагается, что GrandCrab инфицировал уже не менее 53 тысяч устройств.

Злоумышленники стали чаще атаковать пользователей Mac-устройств

2.03.2018

По данным «Лаборатории Касперского», в 2017 году доля финансового фишинга достигла рекордного уровня. Более половины (54%) всех фишинговых атак пришлось на различные сайты, так или иначе связанные с финансовыми услугами: банки, платёжные системы, интернет-магазины и т.д. Годом ранее этот показатель составлял 48%, а ещё раньше (в 2015 году) – 34%. При этом практически каждая четвёртая попытка загрузки фишинговой страницы, заблокированная решениями «Лаборатории Касперского», была связана с банковским фишингом.

Чужих уязвимостей не бывает: бреши в киберзащите партнёров обходятся бизнесу дороже всего

28.02.2018

По данным исследования «Лаборатории Касперского», компании по всему миру всё чаще оценивают расходы на информационную безопасность как стратегические инвестиции, предоставляющие им преимущество перед конкурентами. Так, большинство опрошенных (63%) выразили намерение продолжать вкладывать в собственную кибербезопасность независимо от окупаемости этих вложений. В 2016 году таких было 56%.

Обнаружен новый опасный Android-зловред RedDrop

28.02.2018

Исследователи компании Wandera сообщили об обнаружении нового вредоносного ПО для Android-устройств, получившего название RedDrop. Зловред обладает широким набором шпионских функций: он, в частности, способен похищать данные с инфицированных устройств, включая сообщения, фотографии, списки контактов, информацию о Wi-Fi-сетях, к которым пользователь подключался ранее. Помимо этого, RedDrop может осуществлять аудиозапись телефонных разговоров пользователей и сохранять их в облаке. Вице-президент Wandera Майкл Ковингтон назвал вредоносное ПО уникальным в своей изощренности и одним из наиболее опасных среди всех вариантов зловредов, с которыми исследователям компании приходилось сталкиваться за последнее время.

Тайное не спешит становиться явным

28.02.2018

Компания Malwerebytes опубликовала отчет The State of Malicious Cryptomining, посвященный одной из главных проблем кибербезопасности последнего времени – криптоджекингу. Этим новым термином принято называть тайное использование вычислительных мощностей пользовательских устройств для генерирования криптовалюты. Соответствующий скрипт внедряется в код вебсайта, и все время, пока пользователь остается на странице, его компьютер, планшет или смартфон «добывает» цифровую валюту для владельцев сайта. Или, что более вероятно, для хакеров, внедривших скрипт на страницу тайком от владельца.

Orange запускает мобильное приложение для защиты корпоративных устройств от кибератак

21.02.2018

Orange Cyberdefense, подразделение группы компаний Orange, ответственное за кибербезопасность, объединило усилия с Check Point Software Technologies для запуска сервиса Mobile Threat Protection по защите мобильных устройств от уже известных и только возникающих угроз.

Все больше организаций полагается в своей деятельности на мобильные устройства, в результате чего вероятность заражения вирусами и проведения сетевых атак стремительно растет. Согласно последнему отчету Dimensional Research, каждое пятое предприятие уже столкнулось с мобильными кибератаками. Число тех, кто не распознал взлом, еще выше.

Криптомайнеры продолжают похищать мощности процессоров компаний

21.02.2018

Check Point Software Technologies Ltd. обнаружила, что вредоносное ПО для майнинга криптовалюты продолжает атаковать организации во всем мире. 23% из них были атакованы вариантом CoinHive в январе 2018, согласно последнему отчету Global Threat Impact Index.

Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Возглавил рейтинг CoinHive, который атаковал каждую четвертую компанию в январе. CoinHive способен в тайне от пользователя добывать криптовалюту Monero, когда тот посещает веб-сайты. CoinHive внедряет JavaScript, который затем использует мощности процессора ПК пользователя, чтобы добывать криптовалюту, таким образом сильно снижая его производительность. Также в рейтинг попали майнеры JSEcoin и Cryptoloot, которые добывают криптовалюту без ведома жертвы.

Новое решение «Лаборатории Касперского» поможет компаниям моментально выявлять и блокировать самые сложные угрозы

20.02.2018

«Лаборатория Касперского» представила корпоративное решение нового поколения для моментального выявления угроз и реагирования на киберинциденты на конечных устройствах. Продукт Kaspersky Endpoint Detection and Response (KEDR) непрерывно отслеживает любые аномалии и подозрительные процессы на рабочих местах сотрудников, представляет все собранные данные в удобном визуализированном виде, распознаёт угрозы и реагирует на инциденты. Таким образом, решение в значительной степени автоматизирует процесс поиска вредоносного ПО и вторжений в корпоративную сеть, сводя время ответной реакции на угрозу к минимуму. Компонент Kaspersky EDR тесно интегрирован с платформой для защиты от целевых атак Kaspersky Anti Targeted Attack Platform.

Восход «Сатурна»

20.02.2018

В сети активно распространяется новый зловред-шифровальщик Saturn. Инфицируя компьютеры, вредоносное ПО зашифровывает файлы пользователя, присваивая им расширение .saturn. После чего пользователю предлагается установить на свой компьютер браузер Tor и с его помощью перейти на сайт в «темной сети», чтобы получить инструкции по оплате выкупа и разблокировке файлов. Saturn распространяется в основном в спам-сообщениях электронной почты.

Check Point Software представляет CloudGuard для всесторонней киберзащиты облака

16.02.2018

Компания Check Point Software Technologies Ltd. (NASDAQ: CHKP), представила линейку решений CloudGuardtm для защиты организаций от кибератак «Пятого поколения» на облачные приложения и инфраструктуру. Check Point также представляет CloudGuard SaaS, который обеспечивает защиту предприятий от атак на SaaS-приложения (Software-as-a-service). CloudGuard — это часть инфраструктуры Check Point Infintiy, в основе которой лежат зарекомендовавшие себя на рынке и отмеченные наградами технологии, обеспечивающие продвинутую защиту «Пятого поколения» (Gen V) для облака.

Мошеннические сайты стало еще тяжелее отличить от настоящих

16.02.2018

За прошлый год фишинг в интернете стал еще более скрытным и «хитрым» — отличить мошеннические сайты от настоящих становится все труднее. К таким выводам пришли авторы отчета «Лаборатории Касперского» о спаме и фишинге за 2017 год.

«Уязвимость есть, исправлять не будем»

13.02.2018

Исследователь Стефан Кентак выявил серьезную уязвимость Skype. Она позволяет злоумышленникам повысить права пользователя до уровня system, что автоматически означает возможность полного контроля над устройством. Эксплуатация уязвимости требует атаки с подменой DLL-библиотек в процессе обновления программы. Дело в том, что Skype обладает встроенным механизмом обновления, в котором и коренится проблема. В процессе обновления хакер в состоянии выдать вредоносный код за необходимую DLL-библиотеку, переименовав его и разместив в соответствующей временной папке. После исполнения кода организаторы атаки могут похищать любые данные, удалять информацию или загружать дополнительное вредоносное ПО.

Территория безопасности Интернета начинается на кнопке «выключить»

7.02.2018

Илья Сачков, генеральный директор Group IB

В День безопасного Интернета – 6 февраля в Москве и еще в 165 странах мира прошли конференции, на которых шло обсуждение проблем безопасности глобальной Сети. В России Cyber Security Forum 2018, организованный РАЭК и РОЦИТ, стал главной частью Недели безопасного Рунета. В рамках CSF 2018 эксперты презентовали тренды в области кибербезопасности по итогам 2017 года.

Пожалуй, самую правильную мысль высказала Екатерина Ларина (Минкомсвязь РФ): «Территория безопасности Интернета начинается на кнопке «выключить»». Возможно поэтому, на форуме очень много говорилось об опасностях, существующих в киберпространстве.

Илья Сачков, генеральный директор Group IB, обратил внимание собравшихся на то, что «безопасность» - производное от слова «опасность», при этом сегодня главная опасность исходит от людей. Увеличивается население Земли, растет и число тех, кто занимается кибермошенничеством – это уже огромная армия преступников. За время одного ограбления в реальном мире, происходит кража почти трех тысяч записей банковских карт.

«Лаборатория Касперского» и бельгийская полиция «обезоружили» шифровальщика, четыре года атаковавшего российских пользователей

9.02.2018

Федеральная полиция Бельгии при поддержке «Лаборатории Касперского» выпустила бесплатную утилиту для расшифровки файлов, пострадавших от новых версий программы-вымогателя Cryakl. Этот зловред крайне активен с 2014 года, при этом абсолютное большинство его жертв сосредоточено в России. Ключ для дешифровки позволит жертвам этого шифровальщика вернуть свои ценные файлы без уплаты выкупа злоумышленникам. Скачать декриптор можно на сайте www.nomoreransom.org.

Сопутствующий ущерб кибервойн: «Лаборатория Касперского» рассказала о DDoS-атаках конца 2017 года

7.02.2018

Политический саботаж, попытки злоумышленников нажиться на криптовалюте и непреднамеренные атаки — главные тренды, которые «Лаборатория Касперского» выделила в области развития DDoS в четвертом квартале 2017 года. Отчет основан на данных Kaspersky DDoS Intelligence — системы аналитики DDoS-атак, производимых через ботнеты.

С октября по декабрь 2017 года DDoS-атаки затронули 82 страны. Для сравнения, в предыдущем квартале их было 98. При этом, как и раньше, подавляющее большинство атак совершалось в странах первой десятки (94,48%). Ее состав почти не изменился, кроме того, что в число лидеров вошел Вьетнам, вытеснив из списка Гонконг. Больше всего атак пришлось на долю Китая (59%), США (16%) и Южной Кореи (10%). В первую тройку стран по количеству командных серверов на этот раз попала Россия (7%), которая расположилась следом за Южной Кореей (46%) и США (17%).

Несколько слов об Инфофоруме 2018

6.02.2018

Большой Национальный форум информационной безопасности прошел в Москве в 20-й раз. Лейтмотив нынешнего Инфофорума – как обеспечить информационную безопасность страны в цифровую эпоху. Вопрос нешуточный. Особенно, когда цифровая трансформация уже стала государственной программой развития всех отраслей экономики. От перехода «на цифру» никуда не деться – теперь всё основывается на возможностях компьютерных технологий и Сети. Сеть – это гениальное изобретение, но, как и все изобретения, имеет и плюсы и минусы. Они известны. Пожалуй, минусы стала осознаваться в полной мере лишь в 2017-м, после атак на бизнес-структуры вирусов-шифровальщиков, кибератак на производителей программного обеспечения, DDoS-атак на банки и промышленные системы.

Киберпреступления и кибершпионаж – это уже мировая высокодоходная индустрия, имеющая в своем распоряжение все новейшие технологии. Аналитики ESET, “Лаборатории Касперского» прогнозируют в 2018 году новые атаки на объекты критической инфраструктуры. В 2017 году одной из наиболее серьезных угроз для промышленных систем управления стала вредоносная программа Industroyer, предположительно послужившая причиной сбоя энергоснабжения в Киеве. В 2018 году атаки могут затронуть не только энергетику – в числе потенциальных целей оборонный сектор, системы транспорта и водоснабжения, здравоохранение и производство.

Новый протокол QUIC уязвим перед DDoS-атаками

6.02.2018

Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, сообщает об угрозе, связанной с DDoS-атаками на протокол QUIC.

QUIC (Quick UDP Internet Connections) — новый экспериментальный интернет-протокол, разработанный Google для замены старого стека протоколов WWW. QUIC работает поверх всем известных транспортных протоколов типа UDP. Сегодня уже происходит активное внедрение QUIC, в частности, Google Chrome, как и серверы приложений Google, уже поддерживают новый протокол.

139 зловредов для Spectre и Meltdown

2.02.2018

Уязвимости Spectre и Meltdown, коренящиеся в архитектуре большинства современных процессоров и потенциально позволяющие хакерам получить доступ к самой конфиденциальной информации, по-прежнему остаются не закрытыми в полной мере. Как сообщалось ранее, многие обновления, призванные блокировать уязвимости, сами оказываются угрозой стабильности работы систем. Разработчики в очередной раз берутся их переделывать, утешая общественность фразами о том, что реальных атак, эксплуатирующих Spectre и Meltdown, пока не зафиксировано.

700 тысяч вредоносных приложений в год

1.02.2018

Свыше 700 тысяч вредоносных приложений были удалены из магазина Google Play Store в 2017 году. Об этом говорится в отчете корпорации, опубликованном вчера. Рост числа выявленных и удаленных вредоносных приложений составил 70 процентов по сравнению с предыдущим годом. Несмотря на это, в Google уверены, что меры, постоянно принимаемые для защиты Google Play, дают свои плоды. Так, отчет сообщает, что 99 процентов всех вредоносных приложений, поступавших на протяжении года в магазин, были идентифицированы как потенциально опасные и заблокированы. Также в 2017 году были удалены аккаунты 100 тысяч разработчиков, ассоциированных с созданием вредоносных приложений.

Обновление против обновления против Spectre

30.01.2018

Разработчики ведущих технологических компаний продолжают отчаянные попытки эффективно блокировать опаснейшие уязвимости Spectre и Meltdown, выявленные в большинстве современных процессоров. К сожалению, до полного успеха пока далеко. В минувшие выходные корпорация Microsoft выпустила экстренное обновление, которое блокирует работу другого обновления – как раз того, которое создали ранее разработчики Intel для борьбы с уязвимостью Spectre. Как выяснилось, патч от Intel, хотя и закрывает уязвимость, серьезно нарушает стабильность работы систем. В частности, компьютеры, на которых он установлен, могут то и дело впадать в цикл постоянных перезагрузок.

Check Point представил Infinity Total Protection – решение для предотвращения угроз “Пятого поколения”

26.01.2018

Компания Check Point Software Technologies Ltd. (Nasdaq: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представила Infinity Total Protection – революционную модель обеспечения безопасности, которая позволяет организациям предотвращать кибератаки «Пятого поколения» (Gen V). В основе модели компоненты архитектуры Check Point Infinity, благодаря которой решение обеспечивает высочайший уровень защиты, а также помогает сократить затраты за счет объединения элементов безопасности.

Компании сегодня сталкиваются с атаками «Пятого поколения» (Gen V) – крупномасштабными угрозами, которые стремительно распространяются среди различных отраслей. Эти продвинутые атаки на мобильные устройства, облако и сети способны обходить стандартные средства защиты, нацеленные только на обнаружение угроз, которые используют большинство организаций. Чтобы защитить свои данные и сети, им необходимо также использовать защиту нового поколения, которую обеспечивает Check Point Infinity. Решение сочетает в себе предотвращение угроз в реальном времени, обмен данными Threat intelligence и продвинутую безопасность внутри сетей, облака и мобильных устройств.

«Лаборатория Касперского» нашла нового троянца, охотящегося за реальными и криптовалютами

25.01.2018

Эксперты «Лаборатории Касперского» обнаружили новую финансовую угрозу – троянец Mezzo, способный подменять реквизиты в файлах обмена между бухгалтерскими и банковскими системами. В настоящий момент зловред просто отправляет собранную с зараженного компьютера информацию на сервер злоумышленникам, и, по мнению аналитиков, это может говорить о том, что создатели троянца готовятся к будущей кампании. Количество жертв Mezzo пока исчисляется единицами, при этом большинство заражений зафиксировано в России.

Беспечность и слабые пароли угрожают безопасности аккаунтов в онлайн-играх

25.01.2018

По результатам исследования «Лаборатории Касперского», почти две трети российских интернет-пользователей (69%) регулярно играют в онлайн-игры. В возрастном сегменте 25-44 лет эта цифра возрастает до 70%, а в 16-24 — до 72%. Популярность этой сферы делает ее привлекательной для киберпреступников, которые могут взломать игровой аккаунт и перепродать его на черном рынке.

Хакеры похищают в месяц 1,5 миллиона долларов в криптовалюте

23.01.2018

Исследователи авторитетнейшей аудиторской компании Ernst & Young представили данные о рисках, которым подвергают себя инвесторы, решаясь вкладывать деньги в криптовалюты. Эти риски оказались чрезвычайно высоки. Эксперты Ernst & Young изучили 372 случая кибератак за последние два года в ходе процедур ICO (Initial Coin Offering – процедура, аналогичная IPO для выходящих на фондовый рынок традиционных компаний с той разницей, что инвесторы получают не акции компании, а токены новой цифровой валюты). И выяснили, что средства общим объемом около 400 миллионов долларов были безвозвратно утрачены либо похищены хакерами.

Dridex распространяется через взломанные FTP-ресурсы

22.01.2018

Компания Forcepoint сообщила о возобновлении активности опасного банковского троянца Dridex, похищающего учетные данные онлайн-банкинга. На протяжении минувшего года этот зловред отошел в тень, однако теперь вновь напомнил о себе, причем достаточно неожиданным образом. Исследователи Forcepoint зафиксировали масштабную фишинговую кампанию, в ходе которой пользователям рассылались письма со ссылками, ведущими к загрузке Dridex. Традиционно киберпреступники используют HTTP-ссылки, но в данном случае они предпочли ссылки на ранее скомпрометированные FTP-ресурсы.

Обнаружены опасные уязвимости в решении для контроля лицензионных ограничений ПО

22.01.2018

Эксперты Центра реагирования на киберинциденты «Лаборатории Касперского» – Kaspersky Lab ICS CERT – обнаружили 14 опасных уязвимостей и одну недокументированную возможность в программно-аппаратном комплексе SafeNet Sentinel, который широко используется во многих промышленных и критически важных IT-системах по всему миру. Эти бреши потенциально открывают удаленный доступ для злоумышленников и позволяют им скрывать свое присутствие. Количество пользователей систем, где были найдены уязвимости, может превысить миллион. «Лаборатория Касперского» сообщила компании-разработчику Gemalto о найденных уязвимостях, и производитель выпустил необходимые обновления.

Банковский троянец Exobot выставлен на продажу

22.01.2018

Пользователям Android-устройств следует опасаться усиления атак банковского троянца Exobot. Этот зловред и без того входит в число самых активных и популярных у киберпреступников в последние два года, теперь же его распространение может стать намного более широким. До недавнего времени создатель вредоносного ПО (скрывающийся под незатейливым ником android) сдавал свое детище в аренду, предоставляя хакерам панель настроек, но сохраняя в тайне исходный код. Но несколько дней назад он совершенно неожиданно объявил на одном из популярных хакерских форумов, что намерен продать исходный код небольшому числу пользователей. Свое решение android объяснил тем, что стал «очень богат» и хочет отойти от дел.

«Лаборатория Касперского» нашла мощное шпионское ПО, подслушивающее разговоры пользователей

17.01.2018

Эксперты «Лаборатории Касперского» обнаружили сложное многофункциональное ПО для целенаправленной слежки с помощью мобильных устройств. Вредоносный имплант, получивший название Skygofree, активен по меньшей мере с 2014 года и содержит некоторые функции, которые никогда не встречались в мобильных зловредах ранее. К примеру, Skygofree способен «подслушивать» разговоры и улавливать звук, как только девайс окажется в конкретном месте, интересующем злоумышленников. Помимо этого, он может красть сообщения в мессенджере WhatsApp и подключать устройство к Wi-Fi сети, которую контролируют атакующие. Всего специалисты насчитали в нем 48 различных функций.

Российские пользователи выбирают сложные пароли, но не знают, как безопасно их хранить

16.01.2018

По результатам опроса «Лаборатории Касперского», число российских пользователей, столкнувшихся с попытками взлома онлайн-аккаунтов, за последний год уменьшилось – с 30% до 24%. Такая тенденция может свидетельствовать о повышении уровня цифровой грамотности пользователей и, в частности, о более внимательном отношении к своим паролям.

Эксперты выяснили, что доля людей, уверенных в необходимости надежного пароля для систем онлайн-банкинга, выросла на 15 процентных пунктов – с 50% в 2016 году до 65% в 2017-м. Также все больше пользователей старается обезопасить свои аккаунты в интернет-магазинах: сложные и устойчивые к взлому пароли для них выбирают сегодня 39% респондентов (против 31% в 2016 году).

ESET прогнозирует кибератаки на критическую инфраструктуру и системы электронного голосования

11.01.2018

ESET представила отчет о трендах информационной безопасности, которые определят развитие мирового киберландшафта в 2018 году.

В 2017 году эксперты ESET прогнозировали рост ущерба от киберугроз, включая программы-вымогатели, и новые атаки на критическую инфраструктуру. Прогнозы сбылись – массовые эпидемии шифраторов Wannacry, Petya и Bad Rabbit нанесли значительный ущерб компаниям, вызвав широкий общественный резонанс.

На фоне повышения осведомленности частных и корпоративных пользователей в 2018 году ожидается дальнейший рост числа и сложности кибератак. Хакеры будут использовать «классические» инструменты компрометации, а также продолжат поиски новых эффективных схем.

Оригинальные и необычные кибератаки ожидаются в 2018 году

30.12.2017

Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского»

«Лаборатория Касперского» в преддверии нового года по традиции подвела итоги года уходящего и составила прогноз на будущее. Чтобы окинуть взглядом всё, что произошло в 2017 году, гости и хозяева «Лаборатории Касперского» совершили виртуальное авиапутешествие над кибермиром.

Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского» рассказал, что уходящий год был весьма неспокойным. Самой обсуждаемой угрозой года, безусловно, стали шифровальщики. Атаки были нацелены на бизнес. Они могли быть организованы уже известными группировками Lazarus и BlackEnergy. Как минимум одна из атак – WannaCry – содержала ошибки, позволяющие предположить, что преступники поторопились с ее запуском, другая – ExPetr – распространялась через зараженное ПО для бизнеса, две атаки из трех (ExPetr и BadRabbit) были связаны между собой. В итоге же только эти три кампании обошлись жертвам в сотни миллионов долларов.

Инцидент с ExPetr выявил еще одну тенденцию этого года – атаки на компании через заражение производителей программного обеспечения. В 2017 году злоумышленники намеренно внедряли вредоносный код в популярный корпоративный софт. Такого рода атаки открывают злоумышленникам доступ даже в хорошо защищенные компании, куда чаще всего им не удается пробиться напрямую.

Solar inCode проверил мобильные биткоин-кошельки на уязвимости

23.12.2017

Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, представила первое исследование, которое рассматривает различные угрозы безопасности мобильных биткоин-кошельков – от недостаточно надежных методов защиты паролей до уязвимости приложения к различным типам известных атак и эксплойтов.

Биткоин-кошелек – это программа, которая хранит закрытый (секретный) ключ, необходимый для доступа к криптовалюте, принадлежащей пользователю, и проведению транзакций с ней.

HONEYWELL: промышленные объекты используют недостаточные меры киберзащиты

23.12.2017

Корпорация Honeywell опубликовала результаты нового исследования, которые показывают, что промышленные компании не слишком торопятся принимать меры по укреплению киберзащиты своих данных и операций, несмотря на рост числа кибератак по всему миру.

Зафиксирована крупнейшая в истории атака на сайты WordPress

23.12.2017

Неизвестные киберпреступники организовали чрезвычайно мощную и масштабную bruteforce-атаку на сайты, созданные с помощью популярнейшей платформы управления контентом WordPress. Хакеры путем перебора вариантов логинов и паролей пытаются получить административный доступ к ресурсам. Атака началась в понедельник и все еще продолжается. В ней задействованы более 10 тысяч уникальных IP-адресов, а число направляемых ими запросов на пике превышает 14 миллионов в час.

«Лаборатория Касперского» нашла невероятно многофункционального Android-троянца

20.12.2017

«Лаборатория Касперского» нашла необычный экземпляр мобильного троянца. Зловред, получивший название Loapi, не похож на все прочие вредоносные программы для платформы Android. В силу своей модульной структуры он содержит чрезвычайно широкий набор функций и способен выполнять практически неограниченный набор вредоносных действий на зараженном устройстве: от подписки жертвы на платные сервисы до майнинга криптовалюты. Ранее подобные многозадачные Android-троянцы антивирусным экспертам не встречались. На данный момент «Лаборатория Касперского» зафиксировала более 45 тысяч попыток заражения зловредом.

Новый Android-троянец причиняет физический ущерб устройствам

19.12.2017

Исследователи «Лаборатории Касперского» обнаружили новый Android-троянец, получивший название Loapi. Вредоносное ПО маскируется преимущественно под антивирусные программы либо приложения для взрослых. Зловред добивается получения прав администратора, а при последующих попытках их отключить активно защищается, блокируя экран и закрывая окно настроек.

Самый активный зловред ноября - ботнет Necurs вернулся с новой угрозой

18.12.2017

Компания Check Point Software Technologies Ltd. зафиксировала возвращение ботнета Necurs в топ-10 активных зловредов ноября. Согласно последнему исследованию Global Threat Impact Index, хакеры использовали ботнет для распространения нового варианта программы-вымогателя.

Киберпреступники использовали крупнейший спам-ботнет в мире для распространения вымогателя Scarab, который впервые появился в июне 2017 г. Ботнет Necurs начал распространение в США в День благодарения, отправив 12 млн электронных писем за утро. На протяжении 2017 г. Necurs использовали для распространения вредоносных программ в атаках на коммерческие сети, включая Locky и Globeimposter, неоднократно попадавшие в рейтинг самых активных зловредов.

Обнаружены два новых зловреда, атакующих банкоматы

18.12.2017

Компания Trend Micro рассказала об обнаружении двух новых видов вредоносного ПО для атак на банкоматы. Один из них активно распространяется сейчас, в том числе, на российских киберкриминальных ресурсах. Он носит название Cutlet Maker и используется для получения больших сумм наличных. Его особенность состоит в том, что вредоносное ПО технически не инфицирует систему банкомата, а запускается с внешнего USB-носителя.

Почти миллиард пользователей оказались вовлечены в тайный майнинг криптовалюты

14.12.2017

Специалисты компании AdGuard Software Limited сообщили об обнаружении тайных майнеров криптовалюты на ряде крупных и популярных ресурсов. ПО AdGuard служит для блокировки рекламы, а растущая популярность тайного майнинга заставила его разработчиков расширить функционал, добавив и блокировку майнеров. По словам одного из создателей AdGuard Андрея Мешкова, выявлены четыре крупных и чрезвычайно популярных ресурса, общее число посещений которых составляет 992 миллиона в месяц. При этом посетители не имеют представления о том, что их вычислительные мощности используются для генерирования криптовалюты.

В даркнете найдены 1,4 миллиарда записей похищенных учетных данных

12.12.2017

Крупнейшая база данных похищенных учетных записей обнаружена в «темной сети» даркнет специалистами компании 4iQ. Они наткнулись на файл объемом в 44 гигабайта, который представляет собой отлично структурированную базу данных, включающую 1,4 миллиарда записей учетных данных. База скомпилирована из материалов 252 утечек относительно недавнего времени, ее последнее обновление датировано 29 ноября.

Данные хранились в незашифрованном виде, файл снабжен удобным механизмом поиска и импортирования новых записей. Он также включает ссылки на криптовалютные кошельки, что позволяет судить о стремлении создателей базы монетизировать свой труд. По словам основателя и одного из руководителей 4iQ Хулио Казаля, исследователи компании протестировали произвольную выборку найденных паролей, и значительная их часть оказалась действующими. С учетом того, что очень многие пользователи продолжают ограничиваться одним паролем для различных ресурсов, опасность нынешней находки трудно переоценить.

Технический Центр Интернет

«Электронные призраки» грозят кибервойной

10.12.2017

Хакерская группировка «Электронные призраки халифата» (Electronic Ghosts of the Caliphate) объявила о начале масштабной войны. «Электронные призраки» заявляют о своей связи с «Исламским государством» (террористическая организация, запрещенная во многих странах мира, включая РФ) и намерении беспощадно бороться с «врагами халифата» в киберпространстве. В распространенном группировкой видео сказано, что 8 декабря, будет нанесен первый мощный удар, главными целями которого станут сайты правительственных организаций и военных компаний в США.

Американцы не желают никому доверять свои персональные данные

7.12.2017

Компания ExpressVPN, один из крупнейших в США VPN-сервисов, представила данные проведенного ею опроса. Целью исследования было установить, насколько американцы обеспокоены тем, что их персональные данные могут оказаться в чужих руках. И уровень обеспокоенности оказался весьма высоким – невзирая на все попытки политиков убедить граждан, что доступ к информации их устройств способен, например, помочь укреплению национальной безопасности. Так, лишь 28 процентов опрошенных согласились бы предоставить правительству доступ к своим персональным данным в ситуациях, когда того требуют интересы безопасности страны. 58 процентов участников категорически заявили, что доступ может предоставляться только на основании судебного ордера.

Компании сферы высоких технологий допустили утечку более двух миллиардов записей персональных данных граждан в 2016 году

29.11.2017

Аналитический центр InfoWatch представляет итоги исследования утечек данных из организаций сферы высоких технологий. Число таких утечек в мире за 2016 год увеличилось примерно на треть, объем скомпрометированной информации вырос более чем в восемь раз. На долю высокотехнологичных компаний пришлось почти три четверти всех скомпрометированных в мире данных – около 2,3 млрд записей, из которых 87% составили персональные данные (ПДн) граждан.

«Мы наблюдаем рост числа утечек и объема скомпрометированных данных высокотехнологичных компаний, для которых информация, в том числе клиентская, — это, как правило, ключевой актив, поэтому любая утечка оказывается весьма чувствительной для бизнеса, — отметил аналитик ГК InfoWatch Сергей Хайрук. — В 2016 году были похищены данные сотен миллионов пользователей таких популярных ресурсов, как Facebook, Foursquare, GitHub, iCloud, LinkedIn, MySpace, Snapchat, Telegram, Tumblr и Twitter. Хакеры с успехом атаковали крупнейшие почтовые сервисы — Gmail, Hotmail,Yahoo, Mail.ru, похищали данные клиентов телекоммуникационных компаний, в том числе Deutsche Telekom, Three UK, Verizon и других операторов».

Мобильный банковский троян BankBot замаскировался под игры в Google Play

28.11.2017

На протяжении 2017 года специалисты ESET находили в Google Play вредоносные приложения, замаскированные под легитимные. Например, в феврале мобильные банкеры предлагались под видом погодных приложений, а в сентябре – под видом игры Jewels Star Classic. Как правило, такие подделки удаляют в течение нескольких дней, но за это время они успевают заразить тысячи пользовательских устройств.

В октябре и ноябре 2017 года в ESET обнаружили новые способы распространения мобильного банкера BankBot. Злоумышленники разместили в Google Play приложения, предназначенные для скрытой загрузки трояна на устройства пользователей.

ESET: троян-загрузчик обошел механизм защиты Google Play

22.11.2017

Специалисты ESET выявили новое семейство троянов-загрузчиков, проникших в Google Play под видом легитимных приложений. Чтобы избежать обнаружения, вредоносные программы используют многоступенчатую архитектуру, шифрование и продвинутые механизмы маскировки.

После скачивания и установки приложения не запрашивают «лишние» права и выполняют ожидаемые действия. Вредоносная активность остается невидимой для пользователя и осуществляется в четыре этапа.

Zeus в новом обличье

17.11.2017

Исследователи компании Bitdefender обнаружили новый опасный зловред, получивший название Terdot. Он является вариацией печальной известного банковского троянца Zeus, однако не ограничивается похищением данных учетных записей в сервисах онлайн-банкинга. Terdot также похищает имена и пароли аккаунтов в крупнейших социальных сетях, включая Facebook и Twitter, и популярных сервисах электронной почты. Полученные данные используются организаторами атак для дальнейшего распространения зловреда в виде ссылок в сообщениях и публикациях; кроме того, имена и пароли аккаунтов в популярных соцсетях являются ходовым товаром на хакерских черных рынках и могут перепродаваться другим киберпреступникам.

«Умным» игрушкам необходима умная защита

15.11.2017

Авторитетная британская организация защиты прав потребителей Which? сообщила о серьезных проблемах безопасности нескольких детских игрушек, оснащенных функциями подключения к сети. Уязвимости выявлены в роботе I-Que Intelligent Robot и интерактивных мягких игрушках Furby Connect, CloudPets и Toy-fi Teddy. Все эти игрушки используют незащищенное Bluetooth-соединение. В результате злоумышленники, даже не имея сколько-нибудь серьезных технических навыков, в состоянии подключаться к игрушкам и использовать их для общения с детьми, что, разумеется, представляет серьезнейшую угрозу.

Mirai жив

8.11.2017

Прошло более года с тех пор, как исходный код зловреда Mirai, инфицирующего устройства интернета вещей, был опубликован в открытом доступе, а вскоре после этого DDoS-атаки ботнета Mirai нанесли несколько сокрушительных ударов, на некоторое время выведя из строя ряд крупнейших интернет-ресурсов. С тех пор способы распространения Mirai были тщательно изучены многими специалистами. В частности, было установлено, что главной слабостью зловреда является то, что он не сохраняется на инфицированных устройствах после перезагрузки. Казалось бы, этого должно быть достаточно, чтобы к сегодняшнему дню Mirai сошел на нет.

Bell Integrator представляет решение собственной разработки – систему оркестрации продуктов Cisco

3.11.2017

Bell Integrator, международная компания, специализирующаяся на консалтинге, технологических услугах и аутсорсинге, разработала собственное решение в области информационной безопасности – SmartControl.

SmartControl – зонтичная система оркестрации, повышающая скорость запуска сервисов, основанных на решениях Cisco. SmartControl позволяет легко разворачивать новые сервисы, а также управлять ими из единой точки. Данное решение значительно облегчает операции по созданию, управлению и конфигурации виртуальных служб.

«Лаборатория Касперского» обнаружила новую целевую атаку на российские банки

1.11.2017

Эксперты «Лаборатории Касперского» обнаружили новую целевую атаку на финансовые организации России, Армении и Малайзии. Первая волна атак началась в июле 2017 года, а новые осуществляются и сейчас. За свою незаметность и скрытность атака получила название Silence («Тишина»).

Злоумышленники пользуются известной, но по-прежнему очень эффективной техникой. Заражение происходит через целевые фишинговые письма с вредоносными вложениями. Например, атакующие используют инфраструктуру уже зараженных учреждений и отправляют сообщения от имени настоящих сотрудников. Таким образом они практически не вызывали подозрений. Часто текст выглядит как стандартный запрос на открытие счета.

Майнеры добрались до Android

31.10.2017

Специалисты Trend Micro обнаружили во флагманском магазине Google Play Store как минимум три приложения, которые, выполняя свои основные функции, еще и обогащали разработчиков, генерируя криптовалюту – и, разумеется, не извещая об этом пользователей. Приложения были самыми разными, – от коллекции заставок до курса обучения католиков молитвам при помощи четок – но все они содержали разработанный Coin Hive код для добычи криптовалюты Monero. Ранее сообщалось, что тайный майнинг набирает все большую популярность, и было логично предположить, что вслед за компьютерами он доберется и до смартфонов.

Новое поколение ESET NOD32 защищает домашнюю сеть

27.10.2017

ESET представляет новое поколение персональных антивирусных продуктов ESET NOD32. В решениях расширены возможности модуля «Защита домашней сети», внедрена абсолютно новая функция «Сканер UEFI», а также доказавшая эффективность «Защита от программ-вымогателей».

По прогнозам ESET, в будущем продолжит расти доля критических уязвимостей популярных программных продуктов. Например, в октябре 2017 года исследователи безопасности представили отчет об уязвимостях в протоколе WPA2, который обеспечивает защиту большинства Wi-Fi сетей. Уязвимости затрагивают все устройства с поддержкой Wi-Fi, предотвратить возможную атаку позволяет установка обновлений безопасности.

Худшей защитой для Android оказалась защита от Google

27.10.2017

Специалисты независимой исследовательской лаборатории AV-Test провели сравнительное исследование 20 защитных решений для смартфонов на платформе Android. Итог нельзя не признать шокирующим: самые худшие результаты показало защитное решение Play Protect от создателя ОС Android – корпорации Google. Так, при определении образцов нового вредоносного ПО 6 из 20 протестированных защитных приложений показали стопроцентный результат, верно распознав и заблокировав все зловреды. Еще 8 антивирусов распознали не менее 99% всех образцов. При этом Play Protect верно определил лишь 65,8% всех угроз.

Власти США сообщают об атаках на объекты критической инфраструктуры

23.10.2017

Министерство национальной безопасности США опубликовало доклад, подготовленный при участии специалистов ФБР. Он сообщает о том, что, начиная с мая нынешнего года, компьютерные сети ряда правительственных организаций и крупных компаний Соединенных Штатов подвергаются постоянным атакам со стороны хакерской группировки Dragonfly. Доклад также ссылается на опубликованный ранее отчет компании Symantec о возросшей активности хакеров Dragonfly (группировка известна как минимум с 2011 года, и ранее высказывались предположения, что она может быть связана с российскими спецслужбами, хотя в нынешнем докладе таких утверждений нет).

Реклама на службе у шпионажа

20.10.2017

Исследователи из Вашингтонского университета (США) продемонстрировали возможность эффективной слежки за пользователями при помощи таргетированной (адресной) рекламы. Речь идет о рекламных объявлениях, которые демонстрируются владельцам мобильных устройств в зависимости от их местоположения, модели устройства и т.д. Инструменты таргетирования делают рекламу намного более эффективной, однако они же могут служить не менее эффективным средством слежки. Приобретя рекламные баннеры на сумму чуть менее 1000 долларов, ученые смогли с высокой степенью точности устанавливать домашние адреса и места работы пользователей, маршруты их ежедневных перемещений, возраст и пол, а также модели устройств и даже приложения, установленные на устройствах.

KRACK угрожает всем

18.10.2017

Группа бельгийских исследователей во главе с Мэти Ванхофом обнаружила серьезную уязвимость протокола Wi-Fi Protected Access 2 (WPA2). Точнее, речь идет о цепочке сразу из десяти уязвимостей, которые позволяют осуществить атаку, получившую название KRACK (от Key Reinstallation Attack). Слабым звеном протокола оказался процесс, известный как «четырехэтапное рукопожатие», который осуществляется при подключении к защищенной сети Wi-Fi. KRACK потенциально позволяет злоумышленникам принудить пользователя и сеть к переустановке ключей шифрования. После чего хакер получает доступ к любым данным, передаваемым в зашифрованном виде, будь то пароли, данные банковских карт, пересылаемые фото и видео и т.д. Таким образом, используемое протоколом WPA2 шифрование оказывается просто бесполезным.

Хакер, взламывающий защиту электростанции – это не смешно

14.10.2017

Илья Сачков, генеральный директор и основатель Group-IB

На прошедшей неделе в Москве компания Group-IB провела свою ежегодную конференцию CyberCrimeCon/17. Начнем с неутешительных выводов. Хакеры будут успешно атаковать промышленные объекты, потому что научились работать с «логикой» критически важной инфраструктуры. На таких объектах используются сложные, специфические ИТ-системы: даже получив к ним доступ, нужно обладать специальными знаниями о принципах их работы, чтобы вывести объект из строя. Но за последний год уровень компетенции хакеров вырос, они научились работать с логикой жизненно важной инфраструктуры, и теперь можно прогнозировать новые крупные инциденты. Банки, электростанции, криптобиржи — наиболее вероятные цели хакеров в следующем году.

По мнению экспертов, атаку на инфраструктуру предприятий финансового сектора будут использовать как финансово мотивированные киберпреступники, так и хакеры, спонсируемые государством. «Ущерб от простоя в банковской сфере может быть гораздо более ощутимым, чем от хищения. Получение контроля над IT-инфраструктурой крупных системообразующих банков или выведение ее из строя дает возможность оказывать влияние на национальную экономику, курс валюты и приводит к другим масштабным последствиям, в которых не всегда заинтересованы финансово мотивированных хакеры», - отметил руководитель отдела расследований и сервиса киберразведки Threat Intelligence, сооснователь Group-IB Дмитрий Волков. Он традиционно представил на конференции основные моменты отчета Hi-Tech Crime Trends 2017.

Тайный майнинг набирает обороты

13.10.2017

Компания Adguard провела исследование с целью выяснить, насколько активно используется в глобальной сети тайный майнинг криптовалюты. Это понятие подразумевает внедрение в код вебсайтов специальных инструментов, которые, задействовав компьютерные мощности посетителей, генерируют для владельцев криптовалюту. Наиболее популярным инструментом такого рода является JavaScript-код Coin Hive. Исследователям удалось обнаружить его в кодах более чем 220 сайтов с суммарной аудиторией порядка 500 миллионов человек.

Персональные и финансовые данные продолжают утекать

11.10.2017

По данным Аналитического центра InfoWatch в первом полугодии 2017 года в мире было обнародовано в СМИ и иных открытых источниках 925 случаев утечки конфиденциальной информации, что на 10% превышает число утечек данных за аналогичный период 2016 года. Объем скомпрометированных в результате утечек в январе-июне 2017 года записей персональных (ПДн) и платежных данных, включая номера социального страхования, реквизиты пластиковых карт и иную критически важную информацию, увеличился по сравнению с первым полугодием 2016 года почти в восемь раз — с 1,06 млрд до 7,78 млрд записей. Напомним, что общий объем скомпрометированной в 2016 году информации в мире составлял всего около трех миллиардов записей.

4 из 5 ведущих оборонных компаний США не защищают свои сайты шифрованием

11.10.2017

Ресурс Motherdoard сообщил о том, что четыре из пяти крупнейших американских компаний, выступающих главными подрядчиками для Министерства обороны США, до сих пор не защитили свои вебсайты https-шифрованием. Речь идет о компаниях Lockheed Martin, Boeing, Raytheon и Northrop Grumman, получивших в прошлом году от правительства США оборонные заказы на общую сумму свыше 95 миллиардов долларов.

Кибератаки фиксируются почти на 40% компьютеров АСУ

3.10.2017

В первой половине 2017 года «Лаборатория Касперского» зафиксировала и предотвратила заражение на 37.6% компьютеров, относящихся к технологической инфраструктуре организаций. По сравнению со вторым полугодием 2016 года этот показатель снизился на 1.6 п.п. В России процент компьютеров автоматизированных систем управления (АСУ), столкнувшихся с кибератаками, оказался несколько выше и составил 42.9%, что на 0.5 п.п. выше прошлогоднего показателя. Наиболее неблагоприятная ситуация наблюдается во Вьетнаме, Алжире и Марокко – в этих странах доля атакованных систем доходила до 71%.

ESET предупреждает о возвращении мобильного трояна BankBot

3.10.2017

Эксперты ESET вновь обнаружили в Google Play мобильный банковский троян BankBot, скрывающийся под видом легитимного приложения. Вредоносная программа приобрела новые функции и теперь маскирует активность под служебные сообщения Google.

BankBot предназначен для сбора логинов и паролей от мобильных приложений банков. Эксперты ESET впервые рассказали об этой угрозе в начале 2017 года. В течение полугода злоумышленники дорабатывали троян, добавив улучшенную обфускацию кода и сложный механизм заражения, использующий службу специальных возможностей Android Accessibility Service.

7 процентов всех хранилищ Amazon S3 просто открыты

29.09.2017

Компания Skyhigh Networks провела исследование в попытке объяснить участившиеся случаи массовых утечек данных из облачных хранилищ Amazon S3. Там периодически обнаруживаются в открытом доступе огромные массивы данных, принадлежащие различным компаниям и ставящие под угрозу конфиденциальность миллионов людей. Главный вывод исследования оказался пугающе прост: компании, использующие хранилища, во многих случаях просто не соблюдают элементарные правила безопасности. Так, 7 процентов всех обследованных хранилищ имели неограниченный открытый доступ, а в 35 процентах данные не защищались шифрованием.

27% сотрудников уничтожали, крали или публиковали конфиденциальные данные экс-работодателей

27.09.2017

Около трети сотрудников хотя бы раз в карьере мстили бывшим работодателям – украли рабочие материалы, уничтожили ценные документы или обнародовали конфиденциальные сведения. Это выяснила компания ESET в ходе опроса пользователей.

Респондентам предложили выбрать подходящий вариант ответа на вопрос «Вредили ли вы когда-нибудь бывшим работодателям?».

20% респондентов скопировали рабочие материалы, базы клиентов, отчеты, планы и другие документы, чтобы впоследствии использовать их на новой работе или перепродать.

Около 5% участников опроса признались, что им доводилось уничтожать документы, переписку или программное обеспечение работодателя при увольнении.

ESET зафиксировала операции кибершпионажа в семи странах мира

25.09.2017

Вирусная лаборатория ESET обнаружила новые операции кибершпионажа с использованием вредоносного ПО FinFisher в семи странах мира. Вектор заражения указывает на возможное участие в распространении шпионской программы крупного интернет-провайдера.

FinFisher (FinSpy) – шпионское ПО, разработанное компанией Gamma Group International, которое ранее продавалось правоохранительным органам и правительственным структурам по всему миру. В программе предусмотрен широкий спектр возможностей для слежки через веб-камеру и микрофон, а также функции кейлоггинга (перехват нажатия клавиш), кражи файлов, прослушивания через Skype и др.

BISS 2017: Новые горизонты и новые риски

24.09.2017

22 сентября в Москве прошел десятый юбилейный Business Information Security Summit (BIS Summit 2017). На наш взгляд, положительным стало минимальное участие представителей иностранных компаний. С одной стороны, это может показаться понижением статуса мероприятия. С другой стороны, рассказ об организации ИБ в других странах (БРИКС) на саммитах прошлых лет был не столь интересен: все государства сильно различаются, как и компании внутри одной страны, поэтому опыт одной страны оказывается неприемлем для другой, тем более такой специфической как РФ.

Шоу «Пленарная часть I» было великолепно: модераторы Олег Седов (главный редактор BISA) и Рустэм Хайретдинов (президент BISA) провели его живо и интересно. Несколько запомнившихся моментов. «Не всегда технологии работают во благо», - отметил Рустэм Хайретдинов. Об этом на многих ИТ-конференциях умалчивают, отмечая лишь положительные стороны. Вспомним хотя бы то, что у всех на слуху: облачные технологии, искусственный интеллект, Agile, Интернет вещей и т.д. Все эти технологии, как минимум, сопряжены с рисками, касающимися информационной безопасности.

Казалось бы, что может быть рискованного в методологии быстрой разработки Agile. Однако, участники саммита справедливо отметили, что здесь интересы бизнеса, которому надо «как можно быстрее» противоречат принципам ИБ. Быстрая разработка совершенно не предусматривает всесторонней проверки ПО на информационную безопасность. Большинство таких приложений не имеет нормальной документации. Так множится неуправляемый хаос.

Locky под маской «Гербалайф»

22.09.2017

Зловред-шифровальщик Locky, признанный самым популярным вымогательским ПО 2016, а затем внезапно почти исчезнувший в начале 2017, явно не ушел на покой. После паузы в несколько месяцев он возвращается, причем эти возвращения раз от раза становятся все более опасными и массовыми. Специалисты компании Barracuda Networks сообщили о мощном всплеске рассылок вредоносных сообщений электронной почты, содержащих варианты Locky во вложениях. Защитными решениями Barracuda Networks заблокированы уже свыше 27 миллионов подобных сообщений.

Новая модификация мобильного троянца, крадущего банковские данные

22.09.2017

Эксперты «Лаборатории Касперского» обнаружили новую модификацию мобильного банковского троянца Svpeng, который получил функциональность кейлоггера — то есть научился записывать нажатия клавиш на устройстве. Делает он это, эксплуатируя функции Android для людей с ограниченными возможностями.

Троянец распространяется через вредоносные веб-сайты под видом фальшивого Flash-плеера. После активации Svpeng запрашивает права доступа к функциям для людей с ограниченными возможностями. Вместе с ними он приобретает много дополнительных привилегий: например, получает доступ к интерфейсу других приложений и возможность делать скриншоты экрана каждый раз, когда на виртуальной клавиатуре набирается символ.

Microsoft представила отчет по угрозам информационной безопасности

22.09.2017

Microsoft опубликовала регулярный отчет по статистике угроз безопасности информационных систем за 1 квартал 2017 года. Он базируется на данных, полученных защитными программами и сервисами компании. Информация была предоставлена корпоративными и частными пользователями, которые согласились делиться ею с привязкой. Для получения более точных и релевантных результатов в новом отчете Microsoft разделила данные по угрозам безопасности в облачной среде и на конечных устройствах, а также сократила период сбора статистики с полугода до квартала.

Согласно исследованию, по итогам 1 квартала 2017 года 14,8% компьютеров в России столкнулись с вредоносным ПО, тогда как в мире этот показатель составил 9%. При этом статистика по месяцам в России за отчетный квартал демонстрирует тенденцию к снижению — 17,2% в январе, 15,1% в феврале и 12% в марте 2017 года.

CCleaner заразил свыше 2 миллионов устройств

19.09.2017

Специалисты Cisco Talos обнаружили опасное вредоносное ПО, внедренное в утилиту CCleaner. Эта бесплатная программа для очистки системного реестра и оптимизации жесткого диска компьютеров под управлением ОС Windows пользуется самой широкой популярностью: по данным на конец 2016 года, она была загружена более 2 миллиардов раз. Разработчиком ее является компания Piriform, приобретенная в июле нынешнего года Avast. Исследователи Cisco Talos нашли вредоносный код в CCleaner версии 5.33.6162 и CCleaner Cloud версии 1.07.3191. Программы были загружены на сервер CCleaner ориентировочно 11-12 сентября и к настоящему моменту скачаны 2,27 миллиона раз.

Хакеры майнят криптовалюту через браузеры российских пользователей

18.09.2017

ESET обнаружила новую вредоносную программу, предназначенную для скрытой добычи криптовалют через браузеры пользователей.

Веб-майнер JS/CoinMiner.A активен в русскоязычном сегменте интернета – по данным телеметрии ESET, 65,29% отраженных атак приходится на Россию, 21,95% на Украину и 6,49% на Беларусь.

Кибермошенники давно освоили кражу вычислительных мощностей чужих компьютеров, но обычно они пытаются устанавливать на машины жертв вредоносные программы. В данном случае добыча криптовалюты в пользу атакующих производится напрямую в браузере, когда пользователь заходит на определенные сайты.

Очередные зловреды прорвали защиту Google Play Store

15.09.2017

Специалисты компании Check Point обнаружили в Google Play Store порядка 50 вредоносных приложений. Зловред, получивший название ExpensiveWall, распространялся под видом наборов фоновых заставок для экрана смартфона, а также приложений для редактирования фото и видео. Все приложения были бесплатными, однако их скачивание в итоге обошлось пользователям недешево. Устанавливаясь на смартфон, зловред тайно подписывал его владельца на платные SMS-сервисы. По предварительным оценкам, приложения, содержащие ExpensiveWall, были скачаны от 1 до 4,2 миллиона раз.

Trend Micro представила отчет по информационной безопасности за первое полугодие 2017 года

15.09.2017

Компания Trend Micro Incorporated опубликовала отчет по информационной безопасности за первое полугодие 2017 года «Цена компрометации» (The Cost of Compromise). В отчете представлены ключевые киберугрозы, которые продолжают бросать вызов развитию сферы информационных технологий. Бизнес столкнулся с ростом количества программ-вымогателей, увеличением случаев мошенничества с использованием корпоративной почты (BEC), атаками на устройства Интернета вещей, а также киберпропагандой.

В первой половине 2017 г. Trend Micro зафиксировала более 82 млн атак с использованием программ-вымогателей, а также более 3 тыс. попыток осуществления мошенничества с использованием корпоративной почты (BEC). Все это доказывает необходимость приоритизации мер по реагированию на возникающие угрозы. Несмотря на растущий уровень инвестиций в информационную безопасность, согласно последнему аналитическому отчету компании Forrester, на борьбу с увеличивающимся количеством корпоративных киберугроз все еще выделяется недостаточно средств.

Опасные уязвимости выявлены в роутерах Arris

6.09.2017

Исследователь Джозеф Хатчинс обнаружил 5 серьезных уязвимостей в роутерах моделей NVG589 и NVG599, производимых компанией Arris. Эти роутеры, в частности, предоставляются компанией AT&T подписчикам своего пакета услуг U-verse. По словам Хатчинса, все уязвимости было достаточно легко устранить, но и их эксплуатация не требует от хакеров сколько-нибудь серьезных усилий, а потому поставку таких устройств пользователям она назвал проявлением «абсолютной безответственности». Пока, впрочем, неизвестно, кто эту безответственность проявил: сам ли производитель Arris, либо компания AT&T, которая, как и многие провайдеры, нередко вносит изменения в ПО роутеров для обеспечения диагностики устройств и оказания поддержки пользователям.

«Лаборатория Касперского»: Когда мы были молодыми…

1.09.2017

Евгений Касперский, основатель и генеральный директор "Лаборатории Касперского"

«Лаборатория Касперского» отметила своё двадцатилетие. Круглые даты всегда становятся поводом вспомнить, как всё начиналось. А началось всё гораздо раньше: В 1989 году молодой программист Евгений Касперский обнаружил на своем компьютере вирус Cascade. Заинтересовавшись находкой, он тщательно изучил и проанализировал код программы и даже создал первое в своей жизни «противоядие», которое смогло нейтрализовать вирус. После этого случая его интерес к феномену вредоносных компьютерных программ лишь рос. Уже год спустя Евгений вместе с командой единомышленников создал полноценное антивирусное решение, а еще через четыре года лаборатория Гамбургского университета признала его самой эффективной защитной программой того времени.

Команда единомышленников сначала работала «под крылом» компании «Ками», будучи одним из ее подразделений. Тогда и вышло антивирусное решение – на дискетах, упакованных в небольшую коробочку темно-зеленого цвета с логотипом AVP. Это подразделение выросло, окрепло и стало независимой компанией в 1997 году.

К этому моменту Интернет «пришел» в дома пользователей по всему миру. Тогда же случилась первая эпидемия: червь «Чернобыль» уничтожал содержимое микросхем BIOS на компьютерах. Долгое время единственной программой, способной противостоять «Чернобылю», оставалось решение AVP Toolkit Pro «Лаборатории Касперского».

Когда хакерская атака может стоить жизни

01.09.2017

Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США (Food and Drug Administration – FDA) объявило об отзыве 465 тысяч электрокардиостимуляторов (водителей сердечного ритма), произведенных компанией Abbott (в прошлом она носила название St. Jude Medical). Решение касается моделей кардиостимуляторов Accent, Anthem, Accent MRI, Accent ST, Assurity и Allure. Причиной названо то, что из-за уязвимостей программного обеспечения третьи лица могут получить дистанционный доступ к устройствам и влиять на их работу. Кардиостимулятор представляет собой имплантируемый под кожу миниатюрный прибор, электроды которого посылают импульсы, заставляя сокращаться сердечную мышцу и тем поддерживая нормальную сердечную деятельность. Очевидно, что вмешательство «третьих лиц» в его работу чревато самыми печальными последствиями для пациентов, вплоть до летального исхода.

Ликвидирован опасный Android-ботнет

31.08.2017

Совместная работа специалистов нескольких технологических компаний позволила оперативно ликвидировать набиравший силу Android-ботнет WireX. Впервые специалисты по кибербезопасности зафиксировали его активность 2 августа. На протяжении последующих недель счет объединенных в него устройств пошел уже на десятки тысяч, а общее число инфицированных устройств эксперты оценивают в несколько сотен тысяч. Вредоносное ПО было замаскировано в легитимных приложениях (чаще всего – медиаплейерах и рингтонах), которые исправно выполняли свои основные функции. Но одновременно инфицированные устройства участвовали в организованных ботнетом DDoS-атаках, бомбардируя выбранные киберпреступниками сайты запросами HTTP GET до тех пор, пока те не переставали отвечать на запросы.

От эксплойтов нулевого дня к псевдовымогателям: как развивались целевые атаки во втором квартале 2017 года

31.08.2017

«Лаборатория Касперского» представила отчет о целевых атаках и сложных киберугрозах за второй квартал 2017 года. В период с апреля по июнь наиболее активно проявили себя кибершпионские группировки, говорящие на русском, английском, китайском и корейском языках, а также группы, действующие на Ближнем Востоке. Такой широкий диапазон говорит о том, что киберпреступность идет по пути глобализации, стремительно опутывая своими сетями весь мир. Для рядовых пользователей, коммерческих компаний и некоммерческих организаций это означает только одно: кибервойны выходят на новый уровень, и все выше становится риск оказаться «сопутствующим ущербом» на поле боя.

Во втором квартале 2017 года киберпреступники применили несколько новых и усовершенствованных старых инструментов, в том числе три эксплойта нулевого дня для Windows. Их использовали в своей деятельности русскоговорящие группировки Sofacy и Turla. Sofacy, также известная как APT28 и FancyBear, применила эксплойты против целого ряда целей в Европе, включая правительственные и политические организации. Группировка также была замечена в тестировании нескольких оригинальных инструментов на основе макросов в офисных документах. Наиболее примечательным из этих тестов стала атака на члена одной из французских политических партий перед национальными выборами во Франции.

В промышленности не хватает специалистов по кибербезопасности

28.08.2017

Половина индустриальных предприятий в мире испытывает недостаток в квалифицированных специалистах, способных обеспечить киберзащиту их производственных инфраструктур и автоматизированных систем управления технологическими процессами (АСУ ТП). Для 15% компаний поиск и найм таких профессионалов является приоритетной задачей. Эти выводы были получены в результате исследования «Лаборатории Касперского», в котором приняли участие более 350 представителей индустриальных организаций по всему миру, включая Россию.

Новый шифровальщик прячется в изображениях

25.08.2017

Исследователи сообщают о пополнении в обширном семействе зловредов-вымогателей. Новый шифровальщик SyncCrypt примечателен тем, что его компоненты скрываются в файлах изображений. Вредоносное ПО распространяется в спам-сообщениях с вложенным файлом формата WSF, выдаваемым за судебное постановление. При открытии вложения внедренный в него JScript-код адресуется к серверам, подконтрольным организаторам атаки, и загружает с них несколько файлов.

Хостинг-провайдер защитил посетителей протестного сайта

25.08.2017

Компания DreamHost смогла добиться существенных успехов в судебном противостоянии с Министерством юстиции США. Как сообщалось ранее, в ходе следствия по делу о беспорядках 20 января (в день инаугурации президента Трампа) Верховный суд округа Колумбия выдал постановление, которое предписывало хостинг-провайдеру DreamHost раскрыть данные об организаторах и пользователях сайта DisruptJ20.org. DreamHost предоставляет услуги хостинга этому ресурсу, который создан противниками нового президента США и использовался, в том числе, для организации и координации протестных митингов. Постановление требовало предоставить практически все данные, касающиеся более 1,3 миллиона посетителей сайта, включая их IP-адреса, адреса электронной почты и проживания.

В Google Play Store перекрыт канал доставки шпионских программ в приложения

22.08.2017

Исследователи компании Lookout выявили в магазине Google Play свыше 500 приложений, которые могли использоваться для шпионажа за пользователями. Все они были вполне легитимными и успешно прошли проверку Google, однако создавались с использованием средства разработки мобильных приложений (SDK) Igexin. Именно Igexin и позволяет в дальнейшем загружать на устройства дополнительные плагины, с помощью которых организаторы атаки могут отслеживать, в частности, историю звонков пользователей.

Компания Maersk раскрыла подробности атаки NotPetya

18.08.2017

Датская компания Maersk, мировой лидер рынка контейнерных перевозок (с долей боле 15 процентов всего рынка), опубликовала отчет за второй квартал. На последние числа этого периода пришлась массовая атака вредоносного ПО NotPetya, жертвой которого в числе других крупнейших компаний стала и Maersk. Отчет раскрывает подробности атаки и оценивает сумму понесенного ущерба.

Locky вернулся

18.08.2017

Сразу несколько компаний и исследователей, специализирующихся в области кибербезопасности, сообщили о массированных атаках шифровальщика Locky. Этот опасный зловред стал самым популярным у киберпреступников вымогательским ПО в 2016 году, однако в начале нынешнего года практически исчез с радаров. Высказывались предположения, что его создатели могли быть арестованы правоохранительными органами. Но если это и так, то у них определенно нашлись «наследники». Всего за одну неделю в августе обнаружились сразу две новых версии Locky.

«Лаборатория Касперского»: Россия на 6-м месте в мире по количеству DDoS-атак

18.08.2017

Данные «Лаборатории Касперского» показывают, что во втором квартале 2017 года в глобальный арсенал киберпреступников вернулись длительные DDoS-атаки. Рекордная продолжительность составила 277 часов, что на 131% больше, чем в первом квартале (120 часов), и почти достигает рекорда второго квартала 2016 года (291 час).

Однако возросшая длительность стала не единственной отличительной чертой DDoS за отчетный период. Во втором квартале 2017 года были зафиксированы атаки по целям из 86 стран мира, что на 14 больше, чем в предыдущем квартале, и на 16 — чем во втором квартале прошлого года. Россия вошла в десятку стран с наибольшим количеством зафиксированных DDoS-атак, заняв шестое место. Кроме России, в мировой топ-10 вошли Китай, Южная Корея, США, Гонконг, Великобритания, Италия, Нидерланды, Канада и Франция.

Шпионы из Ирака пробрались в Google Play Store

16.08.2017

Исследователи компании Lookout обнаружили в Google Play Store приложение Soniac, которое, маскируясь под мессенджер, является в действительности сложным шпионским ПО. Программа представляет собой несколько измененную версию популярного мессенджера Telegram. Приложение вполне неплохо справляется с функцией обмена сообщениями, а потому не вызывает подозрений у пользователей. Однако тайный функционал Soniac намного обширнее. Программа способна выполнять 73 команды, которые она получает, выходя на связь с командным сервером. В частности, приложение способно использовать микрофон устройства для аудиозаписи, делать фотоснимки, похищать историю звонков и информацию о контактах владельца, а также совершать звонки и отправлять сообщения.

Trend Micro анонсирует функцию SMS Threat Insights c технологиями XGen Security

14.08.2017

Trend Micro Incorporated анонсирует Trend Micro TippingPoint Security Management System (SMS) Threat Insights с технологиями XGen Security. Эта компонента призвана помочь клиентам приоритизировать меры по реагированию на возникающие угрозы, а также в целом повысить уровень осведомленности об известных и потенциальных угрозах, оказывающих влияние на корпоративную сеть.

«Не все угрозы одинаковы, поэтому необходимо уметь расставлять приоритеты в зависимости от того, какие из них могут скомпрометировать ваши самые ценные активы, – отметил Роб Аюб (Rob Ayoub), директор по исследованиям, IDC. – Подразделения по кибербезопасности нуждаются в надежных решениях с улучшенной интеграцией, которые позволят экономить время и ресурсы, необходимые для ранжирования угроз и соответствующих планов по реагированию на них».

Обнаружен механизм утечки данных через USB-порты

14.08.2017

Исследователи Школы компьютерных исследований Университета Аделаиды (Австралия) выяснили, что специально модифицированные USB-устройства могут применяться для похищения конфиденциальных данных с компьютеров. Так, например, информация, вводимая на USB-клавиатуре, может быть перехвачена и расшифрована флеш-накопителем, подключенным к соседнему USB-порту того же компьютера.

ESET выявила типичные ошибки Интернет-пользователей

14.08.2017

Больше половины домашних пользователей игнорируют угрозу программ-вымогателей и никогда не делают резервные копии данных, а около трети – используют один пароль для всех аккаунтов. ESET подводит итоги опроса, посвященного распространенным нарушениям компьютерной безопасности.

Каждый пятый малый бизнес не переживает атак шифровальщиков

4.08.2017

Компания Malwarebytes представила второй выпуск своего ежегодного отчета об атаках зловредов-шифровальщиков State of Ransomware Report. Как следует из документа, особенно серьезную угрозу кибервымогатели представляют для предприятий малого и среднего бизнеса. Каждое третье такое предприятие в прошлом году стало жертвой как минимум одной кибератаки. И каждая пятая жертва вынуждена была прекратить свою деятельность, лишившись критически важных данных и не имея возможности уплатить требуемый выкуп. При этом 25 процентов компаний, чьи данные учтены в исследовании, подвергались на протяжении года атакам вымогателей не менее 20 раз.

Наиболее часто жертвами атак шифровальщиков становятся предприятия малого и среднего бизнеса в Австралии и Великобритании. Вероятной причиной является то, что они чаще других соглашаются уплатить вымогателям выкуп. 46 процентов австралийских и 43 процента британских компаний пошли в прошлом году на сделки с вымогателями. Для сравнения: в США этот процент составляет 21. При этом даже после уплаты выкупа 46 процентов предприятий малого и среднего бизнеса в Британии и 40 процентов в Австралии так и не смогли вернуть доступ к заблокированным киберпреступниками данным.

Технический Центр Интернет

Взломать «умный» пистолет стоит 15 долларов

1.08.2017

На конференции по кибербезопасности DEF CON в Лас-Вегасе белый хакер под ником Plore продемонстрировал возможность взлома «умного» пистолета. Дискуссии об ограничении оборота оружия и предотвращении его попадания в руки преступников и террористов идут во всем мире. Свой вклад в это, безусловно, благое дело решила внести и немецкая компания Armatix. В 2014 году она выпустила на рынок модель пистолета IP1. Он позиционируется как первый в мире «умный» пистолет. IP1 стоит порядка 1500 долларов и поставляется вместе с наручными электронными часами. Оружие снабжено электронным механизмом блокировки бойка, который может быть отключен лишь по сигналу с часов. По замыслу производителей, это делает бессмысленным, например, похищение пистолета: выстрелить он может лишь в руке хозяина и только при условии, что на эту руку надеты часы..

«Темной сети не существует»

31.07.2017

Роджер Динглдайн, один из создателей и лидеров Tor Project, выступая в Лас-Вегасе, в очередной раз попытался исправить репутацию своего детища. Анонимная сеть Tor воспринимается многими как «логово» торговцев оружием, наркотиками и детской порнографией. Тогда как в действительности, по уверениям Динглдайна, незаконные страницы составляют лишь ничтожное меньшинство от всех ресурсов Tor.

В Google Play поймали шпиона

31.07.2017

Специалисты Google обнаружили в собственном магазине приложений Google Play более двух десятков приложений, инфицированных новым вредоносным ПО, получившим название Lipizzan (по имени знаменитой липицианской породы лошадей). Lipizzan была посвящена отдельная презентация на завершившейся с Лас-Вегасе конференции по кибербезопасности Black Hat. Зловред обладает самыми широкими шпионскими возможностями. Он способен перехватывать разговоры и сообщения, использовать для записи камеру и микрофон инфицированных устройств, а также получать доступ к данным множества приложений, включая Gmail, LinkedIn, Messenger, Skype, Snapchat, Telegram, Viber и Whatsapp.

«Лаборатория Касперского» обновила решение для защиты банкоматов и платежных устройств

28.07.2017

«Лаборатория Касперского» представила обновленную версию решения Kaspersky Embedded Systems Security для защиты банкоматов, POS-терминалов и терминалов самообслуживания. Новые функции помогут компаниям соблюдать требования регулирующих органов и отражать наиболее сложные атаки, в том числе с участием инсайдеров.

Кибервымогатели вышли в «высшую лигу»

27.07.2017

На проходящей в Лас-Вегасе конференции по кибербезопасности Black Hat представлен доклад о развитии зловредов-шифровальщиков и их превращении в одну из главных угроз для современного интернета. Доклад подготовлен специалистами Google совместно с компанией Chainalysis и исследователями Нью-Йоркского университета и Университета штата Калифорния в Сан-Диего, и его выводы не могут не впечатлять. За несколько лет кибервымогательство превратилось в превосходно развитый криминальный бизнес, который поражает и масштабами, и походами к работе, заимствованными у ведущих легальных компаний.

Зловред FruitFly: вопросов больше, чем ответов

26.07.2017

Специалисты по кибербезопасности пытаются разгадать загадку вредоносного ПО для Mac, получившего название FruitFly («плодовая мушка»). Впервые оно было обнаружено в январе нынешнего года в системах нескольких биотехнологических компаний и исследовательских лабораторий. Находка стала заметным событием, поскольку зловреды для Mac в принципе чрезвычайно редки. Корпорация Apple выпустила необходимые обновления безопасности, однако спустя полгода FruitFly вновь напомнил о себе.

«Лаборатория Касперского» выпустила приложение для борьбы с телефонными мошенниками и спамом

25.07.2017

«Лаборатория Касперского» представляет бесплатное мобильное приложение Kaspersky Who Calls. Программа помогает владельцам смартфонов понять, кто им звонит с неизвестных номеров, а также распознает и блокирует звонки от мошенников. Оценить новый уровень безопасности и комфорта могут пользователи устройств на платформах Android и iOS.

Kaspersky Who Calls – пилотное решение «Лаборатории Касперского», защищающее от телефонного спама и мошенничества, которые сегодня являются такими же раздражающими факторами и источниками угроз, как нежелательные сообщения в почте или SMS-рассылки. Программа определяет входящий вызов, благодаря чему пользователь видит на экране смартфона не просто набор цифр, а название организации звонящего, ее вид деятельности или сведения о репутации номера. Исходя из этой информации, можно решить, стоит ли отвечать на звонок. В зависимости от настроек Kaspersky Who Calls информирует пользователя о мошеннических номерах и нежелательных звонках или автоматически блокирует их, избавляя от потенциальных угроз и вторжения в персональное пространство.

Взломщики пришли через аквариум

25.07.2017

Специализирующаяся в обеспечении кибербезопасности компания Darktrace сообщила о весьма поучительном случае из своей практики. Один из клиентов компании, крупное казино (ни его название, ни страна, в которой оно находится, не сообщаются, известно лишь, что речь идет о Северной Америке) подверглось кибератаке через аквариум. Руководство казино приобрело большой аквариум для привлечения посетителей. Ультрасовременное устройство было оснащено подключением к интернету для поддержания оптимального температурного режима и автоматического кормления рыб.

Однако создатели аквариума, как и многих других «умных» устройств, не позаботились об обеспечении безопасности. И вскоре защитные системы Darktrace обнаружили подозрительную активность в сети казино. Расследование показало, что неизвестным хакерам удалось взломать аквариум и через него проникнуть во внутреннюю сеть игорного заведения. Прежде чем угроза была ликвидирована, организаторы атаки смогли загрузить на сервер в Финляндии порядка 10 ГБ похищенных из казино данных.

Технический Центр Интернет

Devil's Ivy угрожает более чем миллиону устройств

20.07.2017

Исследователи компании Senrio выявили уязвимость программной библиотеки gSOAP. Она разработана компанией Genivia и является ПО с открытым исходным кодом, а потому чрезвычайно широко используется в устройствах интернета вещей. Специалисты Senrio обнаружили уязвимость, изучая одну из камер наблюдения производства компании Axis. Дальнейшее расследование установило, что уязвимость присутствует в 249 из 252 моделей камер Axis. Всего же, по данным уже Genivia, библиотека gSOAP была загружена более миллиона раз, в том числе и такими компаниями как IBM, Microsoft и Adobe Systems. Это позволяет вполне наглядно судить о масштабе угрозы.

Основные киберугрозы умных городов

19.07.2017

Понятие «умный город» не является новым и претерпевало изменения с течением времени. Британский институт стандартов (British Standard Institution, BSI) описывает умный город, как «эффективную интеграцию физических, цифровых и человеческих систем в искусственно созданной среде с целью обеспечить устойчивое, благополучное и всестороннее будущее для граждан».

Trend Micro проанализировала, какие риски для кибербезопасности возникают при использовании умных технологий в критической инфраструктуре таких городов, а также – какие шаги необходимо предпринять, чтобы органы местного самоуправления и разработчики смогли сделать умные города безопаснее.

О чем молчит сотрудник: работники 39% российских компаний боятся рассказывать начальству об ошибках

19.07.2017

Согласно результатам исследования «Лаборатории Касперского», сотрудники двух из пяти российских компаний (39%) утаивают от руководства информацию о проблемах в области компьютерной безопасности. При этом две трети киберинцидентов (67%) вызваны в том числе действиями плохо информированных или невнимательных сотрудников. Это делает человеческий фактор второй по распространенности причиной происшествий в области информационной безопасности после вредоносного программного обеспечения (87%).

EternalBlue остается серьезной угрозой

Исследователь компании Imperva Элад Эрез разработал инструмент для выявления уязвимостей перед атаками EternalBlue. Эксплойт EternalBlue, предположительно, был создан АНБ США, а хакерская группировка The Shadow Brokers смогла получить его описание и опубликовать в открытом доступе. Именно EternalBlue был использован для атаки шифровальщика WannaCry, ставшей самой массовой в новейшей истории, а затем и для атак опаснейшего зловреда NotPetya.

Однако даже чрезвычайная серьезность угроз не сделала системных администраторов более осторожными. В первые 10 дней июля специалисты Imperva просканировали 537 тысяч систем (и свыше 8 миллионов IP-адресов) – и обнаружили, что порядка 60 тысяч из них по-прежнему уязвимы перед атаками с использованием эксплойта EternalBlue. 53,82 процента обследованных систем по-прежнему поддерживают включенным протокол SMBv1, уязвимость которого и использует EternalBlue. Наибольшее число уязвимых систем приходится на долю таких стран как Украина, США, Беларусь, Мексика и Франция.

Технический Центр Интернет

Платежные терминалы в России под атакой: «Лаборатория Касперского» обнаружила нетипичную модификацию известного троянца

11.07.2017

По данным «Лаборатории Касперского», в России активно распространяется модификация троянца Neutrino, атакующего POS-терминалы и крадущего данные банковских карт. Как показывает статистика компании*, на страну пришлась четверть всех попыток проникновения этого зловреда в корпоративные системы. В зону интересов Neutrino также попали Алжир, Казахстан, Украина и Египет. Приблизительно 10% всех попыток заражений приходится на предприятия малого бизнеса.

Модификация Neutrino для POS-терминалов – не совсем типичная версия этого зловреда, который уже давно известен исследователям и неоднократно менял свои функции и методы распространения. На этот раз троянец охотится за данными банковских карт, которые проходят через зараженные платежные терминалы. При этом Neutrino не сразу начинает активность и приступает к сбору информации – попав в операционную систему POS-терминала, троянец выжидает некоторое время. Эксперты полагают, что таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы.

«Лаборатория Касперского» и «АНКАД» объединяют усилия для разработки средства защиты конфиденциальной информации

11.07.2017

«Лаборатория Касперского» и Фирма «АНКАД» договорились о технологическом сотрудничестве – его целью станет создание доверенного программно-аппаратного комплекса для обеспечения информационной безопасности корпоративных сетей. Решение будет базироваться на новом исполнении уже известного продукта Фирмы «АНКАД» «КРИПТОН-ЗАМОК» и инновационной платформе для обеспечения защиты различных информационных систем с повышенными требованиями к кибербезопасности Kaspersky Security System. Сочетание высоконадежных технологий и многолетнего опыта обеих компаний позволит достичь нового уровня защиты, которой смогут воспользоваться организации, работающие с конфиденциальной информацией.

На рынок выпущено полностью российское решение для защиты от киберугроз DEPO Traffic Inspector Next Generation

7.07.2017

Высокий уровень кибербезопасности является важным условием эффективной работы любой информационной системы. В связи со значительным ростом киберугроз, российские компании DEPO Computers и «Смарт-Софт» в июне 2017 года вывели на рынок новое полностью российское решение DEPO Traffic Inspector Next Generation, предназначенное для обеспечения комплексной информационной безопасности внутренней ИТ-инфраструктуры предприятия при подключении к сети Интернет. Решение построено на российских технологиях и предоставляет ИТ-специалистам мощный набор инструментов для защиты локальной сети от внешних атак, организации защищенных каналов связи (VPN), фильтрации и управления трафиком.

NotPetya продолжает удивлять

6.07.2017

Неизвестные киберпреступники, стоящие за атакой шифровальщика NotPetya, которая нанесла серьезный удар по ряду крупных компаний во многих странах мира, в очередной раз поставили в тупик экспертов. Ранее многие исследователи пришли к выводу, что расшифровка заблокированных вредоносным ПО файлов принципиально невозможна. На этом основании был сделан вывод, что требование выкупа является лишь ширмой, а саму атаку следует рассматривать как применение кибероружия, целью которого является саботаж и дестабилизация мировой экономики.

Новый мобильный троянец подписывает россиян на платные сервисы

6.07.2017

Эксперты «Лаборатории Касперского» нашли вредоносную программу, которая незаметно подписывает смартфоны своих жертв на различные платные сервисы. Троянец под названием Xafekopy делает это, кликая по ссылкам, или с помощью отправки SMS. В первом случае троянец способен даже обходить капчу — тест для распознавания человека или автоматической системы при вводе данных.

Зловред использует JavaScript-файлы, что роднит его с троянцем Ztorg. Более того, названия некоторых методов в этих файлах совпадают у обеих программ. Эксперты полагают, что создатели одного троянца могли купить или украсть файлы у создателей другого. Код самих троянцев при этом разный.

ESEТ: 84% компаний недооценивают риски, связанные с человеческим фактором

6.07.2017

Четыре компании из пяти недооценивают риски информационной безопасности, связанные с человеческим фактором. К этому выводу пришла антивирусная компания ESET, опросив интернет-пользователей из России и СНГ.

Респондентам предложили выбрать ответ на вопрос «Проходили ли вы на работе тренинг по информационной безопасности?».

Отрицательный ответ лидирует с большим отрывом. 69% респондентов никогда не проходили обучение основам кибербезопасности в своих компаниях.

Зловреды-шифровальщики занимают всего 1 процент от общего числа вредоносных программ

6.07.2017

Специалисты компании AV-Test опубликовали результаты своего ежегодного исследования вредоносных программ. Оно фиксирует некоторое снижение активности создателей зловредов: в 2016 году было выявлено на 14 процентов меньше образцов вредоносного ПО, чем годом ранее. Однако общее их число остается столь гигантским, что особых поводов для радости нет: исследователями AV-Test обнаружено более 640 миллионов образцов зловредов.

ESET обнаружила сложный бэкдор, который использовался для установки шифраторов Petya и XData

5.07.2017

SET представила новый отчет об эпидемии шифратора Diskcoder.C (Petya). Исследование позволило определить начальный вектор заражения.

От Diskcoder.C (Petya) пострадали компании в ряде стран мира, при этом «нулевым пациентом» стали украинские пользователи M.E.Doc, корпоративного программного обеспечения для отчетности и документооборота. Атакующие получили доступ к серверу обновлений M.E.Doc и с его помощью направляли троянизированные обновления с автоматической установкой.

Эксперты ESET обнаружили сложный скрытый бэкдор, внедренный в один из легитимных модулей M.E.Doc. Маловероятно, что атакующие выполнили эту операцию без доступа к исходному коду программы.

Ремонт со взломом

3.07.2017

Группа исследователей израильского Университета Бен-Гуриона продемонстрировала новую возможность атак на смартфоны под управлением ОС Android. Производители Android-устройств уделяют все больше внимания безопасности, внедряя механизмы шифрования данных, запуска подозрительных программ в песочнице и т.д., однако все эти меры не распространяются на внутренние компоненты самих устройств. Таким образом, внедрение в смартфон вредоносных компонентов открывает перед киберпреступниками самые широкие возможности.

Эксперты ломают голову над атакой NotPetya

29.06.2017

Атаки вредоносного ПО NotPetya (также известного как ExPetr, NyetYa, PetrWrap и GoldenEye), инфицировавшего за два дня тысячи компьютеров во многих странах мира, не только серьезно повлияли на работу почти 140 различных компаний и организаций, но и поставили в тупик специалистов по кибербезопасности. Они не могут понять целей организаторов этих атак. Формально NotPetya действует как зловред-вымогатель: шифруя файлы на инфицированных устройствах, он требует выкуп в сумме 300 долларов в криптовалюте биткоин.

Количество атакованных шифровальщиком ExPetr достигло 2 тысяч

28.06.2017

Эксперты «Лаборатории Касперского» продолжают расследование последней волны заражений программой-шифровальщиком, жертвами которой стали организации по всему миру. По имеющимся у нас предварительным данным, этот шифровальщик не принадлежит к уже известному семейству вымогателей Petya, хотя и имеет несколько общих с ним строк кода. В данном случае речь идет о новом семействе вредоносного ПО с существенно отличающейся от Petya функциональностью. «Лаборатория Касперского» назвала новый шифровальщик ExPetr.

Корпоративные мессенджеры становятся значимой мишенью для киберпреступников

27.06.2017

Компания Trend Micro Incorporated, специализирующаяся на разработке решений для кибербезопасности, представляет краткое содержание и основные выводы отчета «Как киберпреступники используют программные интерфейсы корпоративных мессенджеров в качестве C&C-инфраструктуры» (How cybercriminals abuse chat platforms APIs as C&C infrastructures).

Сегодня все больше предприятий предпочитают использовать мессенджеры для общения внутри компании. Так, 77% компаний из списка Fortune 100 используют Slack − один из популярных корпоративных мессенджеров. Благодаря тому, что такие платформы являются бесплатными и легко интегрируются в клиентские системы и бизнес-процессы, сегодня они представляют интерес не только для бизнеса, так и для киберпреступников.

Trend Micro изучила наиболее популярные корпоративные платформы, чтобы выяснить, каким угрозам они подвержены. Исследование проводилось на примере таких мессенджеров, как Slack, Discord, Telegram, Twitter, Facebook и др.

Количество зловредов для умных устройств удвоилось с начала 2017 года

26.06.2017

Число вредоносных программ для атак на устройства Интернета вещей превысило семь тысяч, причем более половины из них появились за первые шесть месяцев 2017 года. Такие цифры приводят эксперты «Лаборатории Касперского» в своей статье. Аналитики компании также отмечают, что сейчас по всему миру работают больше 6 миллиардов подключенных к Интернету устройств, и люди подвергаются серьезной опасности. Взламывая умные гаджеты, злоумышленники получают возможность шпионить за пользователями, шантажировать их, а также использовать устройства в качестве промежуточного звена для совершения преступлений.

Специалисты «Лаборатории Касперского» провели эксперимент и настроили несколько ловушек («ханипотов»), которые имитировали различные умные устройства. Первые попытки несанционированного подключения к ним эксперты зафиксировали уже через несколько секунд. За сутки было зарегистрировано несколько десятков тысяч обращений. Среди устройств, атаки с которых наблюдали эксперты, более 63% можно определить как IP-камеры. Около 16% составили различные сетевые устройства и маршрутизаторы. Еще 1% пришелся на Wi-Fi-ретрансляторы, TV-приставки, устройства IP-телефонии, выходные ноды Tor, принтеры, устройства «умного дома». Остальные 20% устройств однозначно опознать не удалось.

Названы уязвимости технологии VoLTE

15.06.2017

На состоявшемся во французском городе Ренне симпозиуме по безопасности информационных и коммуникационных технологий исследователи компании Priority 1 Security представили доклад, посвященный уязвимостям технологии VoLTE. Эта технология фактически представляет собой разновидность IP-телефонии (VoIP), позволяя осуществлять передачу голоса в виде потока цифровых данных по сетям LTE. Как выяснилось, она грешит многочисленными пробелами в области безопасности.

Наиболее серьезные из них связаны с использованием SIP INVITE сообщений (отправляемых при старте звонка по VoLTE). Они не являются надежно защищенными и с помощью специально созданных SIP INVITE сообщений киберпреступники в состоянии осуществить множество противоправных действий. В частности, они могут похищать персональные данные пользователей, совершать звонки с чужих номеров, обманывая систему биллинга, прослушивать чужую голосовую почту и даже взламывать сети оператора, получая доступ к списку всех абонентов. В докладе Priority 1 Security отмечается, что уязвимости могут быть устранены, но это требует намного более серьезного отношения к вопросам безопасности со стороны как операторов сотовых сетей, так и производителей мобильных устройств.

Технический Центр Интернет

Обнаружен зловред-шифровальщик для Mac

13.06.2017

Исследователи компании Fortinet сообщили о неприятной находке: они обнаружили зловред-шифровальщик, атакующий компьютеры на операционной системе MacOS. Компьютеры Mac традиционно считаются более безопасными, но полагать, что они полностью защищены от атак вредоносного ПО, было бы большой ошибкой, что лишний раз и доказывает нынешнее сообщение Fortinet. Специалисты характеризуют зловред как намного менее изощренный, чем шифровальщики для ОС Windows. Тем не менее, он вполне исправно делает свою «работу». Используя симметричное шифрование, вредоносное ПО способно заблокировать до 128 файлов на инфицированном компьютере.

Автор зловреда сдает свое детище внаем по схеме ransomware-as-a-service (RAAS). Соответственно, для его использования не нужно никаких хакерских навыков, распространителям достаточно лишь инфицировать компьютер жертвы – чаще всего посредством вредоносного вложения в сообщении электронной почты. Сумма выкупа составляет порядка 700 долларов в криптовалюте биткоин. 30 процентов от нее перечисляются распространителю после того, как деньги поступают в биткоин-кошелек автора.

Технический Центр Интернет

Количество утекших за год записей персональных и финансовых данных в России приблизилось к общей численности населения страны

8.06.2017

По результатам исследования утечек конфиденциальной информации из организаций в России в 2016 году Аналитическим центром InfoWatch было зафиксировано 213 случаев утечек информации из российских компаний и государственных органов, что на 80% больше чем в 2015 году. В девяти из десяти случаев в России утекали персональные данные (ПДн) и платежная информация, а общий объем скомпрометированных за год данных увеличился более чем в 100 раз до 128 млн. записей, но не превысил 4% от мирового объема утечек информации.

«Наша страна глубоко интегрирована в глобальные процессы информатизации бизнеса, государства и общества, отсюда все преимущества и проблемы, которые влечет за собой такая интеграция, — отметил аналитик ГК InfoWatch Сергей Хайрук. — С ростом ценности информации повышается и вероятность утечки данных. Фактически, мы переступили незримую черту, за которой утечка информации из организации превратилась в рядовое явление. Для управления рисками, связанными с информационной безопасностью, в дополнение к техническим средствам защиты необходимы также организационные меры, повышение уровня «информационной гигиены», сотрудников, которые сейчас могут даже не знать о противоправности собственных действий. Наиболее оптимальным становится сочетание контроля информации и сотрудников, которые имеют к ней доступ. Очевидно, что защищать все и от всего одинаково хорошо уже не получится. Необходимо сосредоточиться на наиболее ценных активах, «проблемных» каналах передачи и сотрудниках, которые подвержены риску компрометации данных».

За 2016 г. киберпреступники смогли заработать с помощью программ-вымогателей порядка 1 млрд долларов США

6.06.2017

Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в разработке решений для кибербезопасности, представляет краткое содержание и основные выводы отчета «Программы-вымогатели: прошлое, настоящее и будущее» (Ransomware: Past, Present, and Future).

Первая атака с использованием программы-вымогателя была зафиксирована в России между 2005 и 2006 гг. В сообщении хакеры требовали 300 долларов США за возврат зашифрованных файлов. На первом этапе шифровались файлы с наиболее распространенными расширениями: .DOC, .XLS, .JPG, .ZIP, .PDF и т.д. Позднее появились разновидности программ-вымогателей, способные зашифровать данные на мобильных устройствах и даже повлиять на работу главной загрузочной записи. В конце 2013 г. появились разновидности программ, которые не только шифровали файлы, но и начинали удалять их, если жертва отказывались платить выкуп, например, такие как CryptoLocker.

Trend Micro проанализировала, что происходило с этой киберугрозой в прошлом году.

А Flash и ныне там

6.06.2017

Уязвимости, постоянно обнаруживаемые во Flash-плейере, давно превратили его в одну из главных мишеней хакерских атак. Многие браузеры по умолчанию отключают использование плагина Flash, а разговоры о его небезопасности стали уже общим местом. И тем не менее ситуация не только не улучшается, а становится лишь хуже. Об этом свидетельствует отчет «2017 Trusted Access Report», опубликованный компанией Duo Security. Ее специалисты проанализировали поведение 4,6 миллиона компьютеров, принадлежащих к корпоративным сетям по всему миру. И выяснили, что доля устройств, использующих устаревшие версии Flash, превысила половину и достигла 53 процентов. Годом ранее эта доля составляла 42 процента.

Зловред Fireball: 250 миллионов заражений по всему миру

5.06.2017

Компания Check Point сообщает об атаке нового зловреда, которую можно признать охватившей весь мир. Вредоносным ПО, получившим название Fireball, инфицированы не менее 250 миллионов компьютеров. Зловред распространяется преимущественно вместе с программами, которые пользователи самостоятельно устанавливают на свои устройства. Далее он атакует браузеры, изменяя их настройки и загружая различные дополнения и приложения. В настоящий момент Fireball используется практически с единственной целью: перенаправления веб-трафика и его «накрутки» на рекламные ресурсы китайского маркетингового агентства Rafotech, которое, предположительно, и стоит за распространением Fireball. Однако эксперты Check Point предупреждают, что функционал вредоносного ПО вполне позволяет использовать его и для любых других целей: например, похищения конфиденциальных данных или загрузки дополнительных зловредов.

Зловред, который выжил: история развития банковского троянца Dridex

5.06.2017

Лаборатория Касперского» проследила историю развития троянца Dridex — одной из главных финансовых киберугроз последних лет. Его главное отличие от других вредоносных программ в том, что, существуя с 2011 года, он постоянно развивается и усложняется. В 2015 году ущерб, нанесенный Dridex, оценивался в 40 миллионов долларов. Сейчас речь может идти уже о сотнях миллионов.

Так долго избегать «правосудия» Dridex смог благодаря тому, что связь троянца с командными серверами осуществлялась через прокси, то есть через серверы-посредники. Старые версии зловреда перестают работать с появлением новых, поэтому можно предположить, что на протяжении всего времени его разработкой занимаются одни и те же люди. Это крайне нетипично для вредоносного ПО.

Из Google Play удалено более 40 вредоносных приложений

2.06.2017

Специалисты компании Check Point раскрыли компанию по распространению вредоносного ПО для Android-устройств, которая может претендовать на то, чтобы считаться одной из самых масштабных в Google Play. В официальном магазине Google обнаружилось 41 приложение, содержащее зловред Judy, а общее число загрузок этих приложений может составлять 36,5 миллиона. При этом некоторые из приложений существовали в Google Play на протяжении нескольких лет.

Технологии машинного обучения для защиты корпоративных данных в Gmail

1.06.2017

Безопасность корпоративной информации — это важнейшая задача. Она напрямую зависит от инструментов, с которыми ежедневно работают сотрудники компании. Мы постоянно улучшаем сервисы Google и сегодня рады объявить о запуске новых функций Gmail, которые обеспечат дополнительную защиту корпоративных данных. Мы представляем функцию обнаружения фишинговых атак с помощью технологий машинного обучения, моментальные предупреждения о переходе по подозрительным ссылкам, сообщения об отправке нежелательного ответа получателям за пределами домена и встроенные функции защиты от новых угроз.

Интернет небезопасных вещей

30.05.2017

Исследователи Принстонского университета Ной Эпторп, Диллон Рейсман и Ник Фимстер опубликовали на научном ресурсе arXiv статью, посвященную угрозам интернета вещей. Тема далеко не нова, но ученые продемонстрировали дополнительные проблемы «умных» устройств. Интернет вещей принято критиковать за слабую защиту и передачу данных в незашифрованном виде, однако авторы статьи показали, что даже анализ зашифрованного трафика способен стать эффективным инструментом слежки за пользователями.

Компания «Инфосистемы Джет» сразилась с лучшими хакерами PHDays

30.05.2017

24 мая завершился крупный международный форум Positive Hack Days, в рамках которого развернулось одно из самых ярких и ожесточенных противостояний между 9 командами «хакеров» и 6 командами «защитников» виртуального мегаполиса при поддержке 2 SOC. На стороне защитников в кибербитве приняли участие сразу две команды Центра информационной безопасности компании «Инфосистемы Джет»: Jet Security Team защищала промышленное предприятие по транспортировке и переработке нефтепродуктов, а Jet Antifraud Team занималась выявлением фактов компрометации счетов банка.

Итоги PHDays VII: хакеры взяли реванш

30.05.2017

На прошедшей неделе закончился, пожалуй, самый необычный форум в Москве - Positive Hack Days VII. За два дня форум посетило рекордное число участников — около 5000 из разных стран мира: Америки, Израиля, Кореи, Италии, Франции, Германии, Казахстана, Белоруссии, Индии, Польши. На площадке произошли сотни событий: семь потоков докладов, мастер-классы, круглые столы и хакерские конкуры. Расскажем обо всем по порядку.

Противостояние: хакеры устроили панику в городе

Начнем, пожалуй, с самой увлекательной части программы — кибербитвы Противостояние. Напомним, что в распоряжении участников был целый полигон с моделью мегаполиса, в котором помимо офисов, телеком-операторов, железной дороги, ТЭЦ и прочих объектов находилось множество IoT-устройств. К барьеру были приглашены «хакеры», «защитники» и security operation centers (SOC).

Создатель WannaCry говорит по-китайски

26.05.2017

Исследователи продолжают строить догадки о происхождении вредоносного ПО WannaCry, которым вследствие недавних масштабных кибератак оказались заражены свыше 300 тысяч компьютеров в 150 странах мира. Свой подход предложили специалисты компании Flashpoint. Они занялись не изучением кода или схемой распространения WannaCry, а лингвистическим анализом требования о выкупе, которое зловред выводит на экран, шифруя файлы.

Зловред EternalRocks – 7 эксплойтов из «коллекции» АНБ США

24.05.2017

Специалист хорватского CERT Мирослав Стампар сообщил об обнаружении нового зловреда, получившего название EternalRocks. Первые атаки EternalRocks, по его словам, были зафиксированы еще 3 мая, однако лавинообразный их рост начался в минувшую среду. EternalRocks можно считать «родственником» червя-шифровальщика WannaCry, инфицировавшего свыше 300 тысяч компьютеров в 150 странах мира. Он также использует эксплойты, предположительно обнаруженные АНБ США и опубликованные в апреле группировкой Shadow Brokers. Но если WannaCry использует лишь два эксплойта из арсенала спецслужб, то EternalRocks взял на вооружение сразу 7.

Хакеры обманули сканер радужной оболочки глаза

24.05.2017

Члены немецкого Chaos Computer Club (CCC) продемонстрировали способ обхода биометрической защиты смартфона Samsung Galaxy S8. Флагман от Samsung использует для идентификации пользователя сканирование радужной оболочки глаза, позиционируя эту технологию как одну из самых совершенных систем защиты. Хакерам ССС удалось доказать обратное. В режиме ночной съемки они с расстояния нескольких метров сфотографировали лицо одного из своих участников, владельца Samsung Galaxy S8. Затем фотографию распечатали в масштабе 1:1. На глаза на распечатке были наложены контактные линзы для создания эффекта кривизны реального глазного яблока. После чего к изображению поднесли смартфон Samsung Galaxy S8 – и он благополучно принял фото за своего владельца.

Check Point обнаружил, что хакеры могут использовать субтитры для взлома миллионов устройств

24.05.2017

Check Point Software Technologies Ltd. объявил об обнаружении нового вектора атак, угрожающего миллионам пользователей популярных медиаплееров, включая VLC, Kodi (XBMC), Popcorn Time и Stremio. Создавая вредоносные субтитры, хакеры могут получить управление любыми девайсами, на которых установлены эти медиаплееры. К ним относятся мобильные устройства, ПК и Smart TV.

«Процесс производства субтитров сложен, в нем используется более 25 различных форматов, каждый из которых обладает уникальными функциями и возможностями. Фрагментированная экосистема наряду с ограниченной безопасностью подразумевает наличие множества уязвимостей, что делает ее чрезвычайно привлекательной целью для злоумышленников, — говорит Омри Хершовичи (Omri Herscovici), руководитель команды исследователей уязвимостей, Check Point Software Technologies. — Мы обнаружили, что вредоносные субтитры могут создаваться и доставляться на миллионы устройств автоматически, минуя системы безопасности. В результате хакеры получают полный контроль над зараженными девайсами и данными, которые на них содержатся».

«Наследники» WannaCry не заставили себя ждать

18.05.2017

Как и предполагали специалисты по кибербезопасности, недавние атаки WannaCry, ставшие самыми масштабными в истории, «вдохновили» киберпреступников на создание новых разновидностей этого вредоносного ПО, а также оригинальных зловредов, действующих по этому принципу. Все они эксплуатируют уязвимость протокола SMB EternalBlue (предположительно, впервые найденную специалистами АНБ США) для инфицирования систем под управлением ОС Windows, на которых не установлены последние обновления.

Обновленная информация о вымогателе WannaCry

15.05.2017

В пятницу 12 мая организации по всему миру пострадали от масштабной атаки программы-вымогателя, получившей название WannaCry. Зловред проникал на компьютер через уязвимость (для которой уже выпущено закрывающее обновление) в Microsoft Windows – о ней стало известно еще 14 апреля из документов, опубликованных группировкой Shadowbrokers.

На протяжении всех этих дней «Лаборатория Касперского» внимательно следила за развитием ситуации и изучала угрозу.

Эволюция программы-вымогателя

Общее число вариаций зловреда, циркулирующих в Сети в понедельник 15 мая, до сих пор неизвестно. Однако за выходные дни (13-14 мая) появилось две заметных модификации. «Лаборатория Касперского» полагает, что ни один из этих вариантов не был создан авторами оригинального вымогателя – скорее всего, за ними стоят другие игроки киберпреступного мира, которые решили воспользоваться ситуацией в своих интересах.

Масштабный дебют Jaff

15.05.2017

В минувший четверг сразу несколько компаний, специализирующихся в области киберзащиты, зафиксировали мощную волну рассылки спам-сообщений, содержавших во вложениях новый зловред-шифровальщик, получивший наименование Jaff. Спам-сообщения распространяются через ботнет Necurs, использовавшийся ранее для продвижения другого печального известного шифровальщика – Locky. Кроме того, Jaff, как и Locky, распространяется во вложениях в виде PDF-файлов.

Это дало некоторым экспертам основания говорить о том, что Jaff – новое детище создателей Locky, который в нынешнем году практически пропал с радаров. Другие, впрочем, сомневаются в этом, указывая на существенные различия в коде вредоносных программ. Так или иначе, киберпреступники, очевидно, делают серьезную ставку и вкладывают большие средства в распространение Jaff. По данным Forcepoint Security Labs, в четверг через ботнет Necurs было разослано порядка 13 миллионов спам-сообщений, содержащих во вложении файлы, инфицированные Jaff. Впечатляет и сумма выкупа, которую зловред требует за разблокировку зашифрованных файлов: она превышает 3 тысячи долларов в криптовалюте биткоин. Все это позволяет говорить об очень масштабном дебюте нового шифровальщика.

Технический Центр Интернет

Зловредов в спаме стало в два раза меньше

12.05.2017

С начала 2017 года «Лаборатория Касперского» наблюдает уменьшение объема вредоносных спам-рассылок – по сравнению с четвертым кварталом 2016 года зловредов в почте стало в 2,4 раза меньше. Наиболее заметно сократилась доля троянцев-шифровальщиков, рассылаемых злоумышленниками в спаме. Эксперты компании связывают это с тем, что с конца прошлого года активность крупнейшего в мире спам-ботнета Necurs практически стихла, а именно он нес ответственность за большую часть вредоносных рассылок.

Однако это затишье, скорее всего, является временным. Вредоносный спам, конечно же, никуда не исчез – защитные технологии «Лаборатории Касперского» по-прежнему отлавливают его в почтовом трафике. После снижения активности ботнета Necurs содержание вредоносных писем стало совершенно разнообразным: злоумышленники распространяют как шифровальщиков, так и программы-шпионы, бэкдоры и новые модификации опасного банковского троянца Zeus. Более того, киберпреступники применяют различные новые приемы, чтобы обойти защитные фильтры и усыпить бдительность пользователей.

Balabit представляет Shell Control Box 5 для усовершенствованного управления ИБ-инцидентами

10.05.2017

Компания Balabit (основана в Венгрии в 2000 году) - поставщик технологий контекстной информационной безопасности, представляет Shell Control Box 5 — новую версию флагманского решения Shell Control Box (SCB). SCB позволяет компаниям внедрять стабильную основу для соблюдения стратегии управления привилегированным доступом. Новые функции SCB 5 так же быстро проводят расследование инцидентов, упрощают контроль привилегированных аккаунтов в крупных кроссплатформенных средах и обеспечивают улучшенную совместимость с решениями для обеспечения безопасности, чтобы максимально эффективно задействовать все инвестиции в ИБ.

Пользователей Gmail атакует фальшивое приложение Google Docs

4.05.2017

Многие пользователи электронной почты Gmail столкнулись вчера с фишинговой атакой. Они получили сообщения со ссылками на некий файл Google Docs. Ссылки вели на реальную страницу Google.com, где пользователям предлагалось предоставить доступ к своему аккаунту приложению Google Docs. Трюк состоит в том, что само это приложение было фальшивым. И в случае предоставления доступа оно получало возможность контроля над почтовым ящиком пользователя, перехвата и перенаправления сообщений, а также дальнейшего распространения вредоносных ссылок. В качестве исходного адресата всех писем был указан адрес hhhhhhhhhhhhhhhh@mailinator.com, с адресами других получателей в поле «скрытая копия», а отправителем каждого конкретного письма значился последний авторизовавшийся во вредоносном приложении.

Аналитик компании Malwarebytes Кристофер Бойд назвал эту схему чрезвычайно тщательно продуманной и изощренной. В настоящий момент нет указаний на то, что фишинговые сообщения содержали какое-либо вредоносное ПО, поэтому скорее речь может идти о подготовке будущих атак. Стоит также отметить, что жертвами атаки стали многие журналисты и редакторы различных СМИ, активно использующие сервис Google Docs. По заверению корпорации Google, все необходимые меры для пресечения атаки уже приняты. Google также отмечает, что атака затронула не более 0,1 процента всех пользователей Gmail. Однако стоит понимать, что общее число таких пользователей превышает 1 миллиард, соответственно, 0,1 процента от этого числа дает 1 миллион пострадавших.

Технический Центр Интернет

Федеральная налоговая служба совместно с Почтой Mail.Ru обеспечила защиту своего почтового домена

28.04.2017

Интернет-мошенники больше не смогут использовать почтовый домен Федеральной налоговой службы для рассылки фишинговых писем. ФНС России стала одной из первых государственных организаций, которая совместно со специалистами Почты Mail.Ru применила современные средства защиты, настроив SPF, DKIM и DMARC для своего почтового домена. В результате проведённой работы злоумышленники больше не смогут использовать имя почтового домена nalog.ru для отправки фишинговых писем на любые крупные почтовые сервисы, использующие спецификацию DMARC для проверки подлинности отправителей писем.

Применяемый в настоящее время базовый протокол передачи электронной почты SMTP не позволяет на должном уровне проводить аутентификацию внешних отправителей. То есть при отправке письма в поле From: можно подставить любой адрес. Подделку электронного адреса может распознать специалист: необходимо сверять заголовки, служебную информацию, сервер и IP, с которых поступило письмо. При использовании стандарта DMARC проверка будет автоматически проводиться почтовым сервером получателя. Настроив DMARC, владельцы почтовых серверов могут блокировать приём писем с доменов, не прошедших авторизацию. Таким образом, DMARC позволяет выявлять и пресекать подмену обратного адреса отправителя, которую используют спамеры для поддельных рассылок от имени авторитетной компании.

Фишинг и слабые пароли – главные проблемы кибербезопасности

28.04.2017

Компания Verizon представила результаты своего ежегодного исследования Data Breach Investigations Report (DBIR). Оно основано на анализе более чем 42 тысяч инцидентов, связанных с кибербезопасностью, и 1935 подтвержденных случаев утечки данных в 84 странах мира. Информацию для исследования предоставляют 65 партнеров Verizon. Все это делает DBIR одним из самых авторитетных исследований в области кибербезопасности в мире.

Новый зловред порабощает Интернет вещей

26.04.2017

«Лаборатория Касперского» рассказала об активности зловреда Hajime, который в настоящее время активно заражает устройства Интернета вещей и создает из них ботнет. На данный момент под контролем Hajime находятся почти 300 тысяч гаджетов по всему миру – потенциально все они готовы выполнять команды злоумышленников, однако реальная цель Hajime до сих остается неизвестной.

В переводе с японского Hajime означает «начало». Первые признаки активности этого зловреда были замечены в октябре 2016 года. Наибольшее число зараженных устройств сейчас зафиксировано в Иране – около 20%. Следом идут Бразилия (9%) и Вьетнам (8%). Россия также оказалась одной из привлекательных стран для злоумышленников – 7,5% устройств ботнета расположены в России.

Kaspersky Security Day

24.04.2017

20 апреля 2017 года в Москве состоялся Kaspersky Security Day — практическая конференция «Лаборатории Касперского», посвященная вопросам защиты крупных государственных и бизнес-структур от кибератак. Главными темами Kaspersky Security Day в этом году стали безопасность индустриальных сред, защита критической инфраструктуры от целевых атак и безопасность центров обработки данных.

Похищен домен вебсайта с 7 миллионами просмотров в месяц

24.04.2017

Неизвестные мошенники сумели похитить домен 411Mania.com. Созданный на нем вебсайт посвящен новостям индустрии развлечений, боевых искусств и реслинга, и число его просмотров превышает 7 миллионов в месяц. Подробности похищения неизвестны, но очевидно, что преступникам удалось изменить имя и контактные данные регистранта домена. Они также поспешили перевести домен к другому регистратору: от Register.com к Internet BS.

«Лаборатория Касперского» отчиталась за 2016 год

21.04.2017

> Вениамин Левцов, вице-президент по корпоративным продажам и развитию бизнеса, «Лаборатория Касперского»

В год своего двадцатилетия «Лаборатория Касперского» рассказала о своих достижениях за этот период, а также подвела финансовые итоги 2016 года. На протяжении последних 10 лет общемировая выручка компании ежегодно росла в среднем на 34%. Бизнес-показатели «Лаборатории Касперского» за прошлый год также продемонстрировали уверенный рост: консолидированная неаудированная выручка по МСФО увеличилась на 4% и составила 644 миллиона долларов США, российские продажи в рублевом выражении выросли на 15%.

Рост коснулся не только финансовых показателей, но и численности сотрудников – в 37 офисах компании по всему миру работают свыше 3600 специалистов, что на 11% больше, чем годом ранее.

Знаковым событием 2016 года в сегменте продуктов для домашних пользователей стал выпуск бесплатного решения Kaspersky Free. С момента его выхода «Лаборатория Касперского» увеличила свое присутствие на потребительском рынке ПК в России на 4,3% (расчет основан на данных Gartner о количестве компьютеров на базе Windows). При этом эффект каннибализации оказался крайне низким: отток пользователей коммерческих продуктов компании на бесплатное решение составил менее 1%. В целом же онлайн-продажи «Лаборатории Касперского» в России показали 11%-й рост по итогам прошлого года.

Hajime против Mirai: битва гигантов

21.04.2017

Специалисты Symantec сообщают о резком росте распространения вредоносного ПО для устройств интернета вещей под названием Hajime. Впервые этот зловред был обнаружен в октябре прошлого года исследователями Rapidity Networks, и с тех пор он активно завоевывает позиции. По данным Symantec, сегодня за сутки происходит порядка 260-370 миллиардов попыток инфицирования устройств интернета вещей Hajime. А общее число уже инфицированных устройств может составлять 130-185 тысяч. Лидируют по числу случаев заражения Бразилия и Иран (19 и 17 процентов всех случаев инфицирования Hajime), третью строчку делят Россия и Таиланд (по 11 процентов).

Эксперты IBM X-Force зафиксировали выход на глобальный уровень распространенных в финансовой сфере вредоносных программ

12.04.2017

IBM (NYSE: IBM) Security представила новое исследование IBM X-Force. Согласно его результатам, злоумышленники масштабируют наиболее успешные финансовые вредоносные программы и внедряют их на международном уровне. Ведущее вредоносное ПО Zeus и его вариации Neverquest и Gozi возглавили международный рейтинг самых распространенных вирусов по итогам 2016 года. Произошло это, в частности, потому что кибермошенники обновили вирусы и адаптировали их для применения в разных странах и регионах.

В исследовании «Меняющаяся панорама международных вредоносных программ в финансовой сфере» были проанализированы данные около 300 млн защищенных конечных устройств по всему миру, которые отслеживаются IBM Trusteer и IBM X-Force. Отчет определил наиболее распространенные виды финансового вредоносного ПО в следующих странах: США, Великобритании, Канаде, Японии, Новой Зеландии, Австралии, Бразилии, Германии, странах Азии и ОАЭ.

Acronis True Image 2017 New Generation защищает от атак программ-вымогателей и работает до 10 раз быстрее чем аналогичные продукты

12.04.2017

Компания Acronis информировала о результатах тестов, которые были проведены независимой экспертной организацией в области информационной безопасности и защиты от компьютерных вирусов AV-Test. Отчет о тестах показывает, что Acronis True Image 2017 New Generation является самым комплексным решением для защиты данных на рынке и подтверждает, что технология Acronis Active Protection эффективно борется с программами-вымогателями.

Тестирование решений по защите данных и резервному копированию показало, что «Acronis представил единственный продукт, способный обнаруживать и блокировать программы-вымогатели с эффективностью близкой к идеальной».

Лаборатория AV-Test провела серию сравнительных испытаний Acronis True Image 2017 New Generation Premium с другими продуктами для резервного копирования, такими как Carbonite Personal PLUS, CrashPlan for Home и iDrive по четырем ключевым параметрам: удобство использования, производительность, функциональные характеристики и защита от киберугроз.

Solar Dozor 6.4 расширяет возможности DLP-систем по проведению расследований

11.04.2017

Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, сообщает о выходе новой версии DLP-решения Solar Dozor.

В фокусе новой версии – повышение результативности расследований и удобства работы пользователя с системой. Solar Dozor 6.4 на каждом этапе помогает офицеру безопасности быстрее получать необходимую информацию, экономить время на рутинных операциях и делать больший объём работ при меньших трудозатратах.

Два года назад Solar Dozor 6.0 стал первой DLP-системой, позволяющей создавать полнофункциональное Досье на сотрудника, сводя воедино всю имеющуюся информацию о нем. Сегодня, когда эта функциональность уже стала неотъемлемой частью зрелых DLP-решений, Solar Dozor 6.4 предлагает офицеру безопасности новый инструмент – сводную аналитику по персоне. Очень часто служба ИБ получает от руководителей бизнес-подразделений задание – собрать досье на какого-либо сотрудника, что подразумевает подготовку аналитики по всем коммуникациям и действиям человека за определенный период времени. «Сводная аналитика по персоне» содержит полную сводку активности сотрудника – основную информацию, статистику по событиям и инцидентам, связи, коммуникации и файлы. Отчет специально адаптирован таким образом, чтобы можно было сразу отправить его руководителю, презентовать на совещании или прикрепить к личному делу сотрудника в кадровой службе. Его можно отобразить в веб-интерфейсе или выгрузить PDF-файл для печати.

«Наследники» Mirai

10.04.2017

Не успели улечься страсти вокруг зловреда Mirai, инфицирующего устройства интернета вещей и позволяющего использовать их для мощнейших DDoS-атак, как специалисты начали отыскивать все новые разновидности вредоносного ПО подобного рода. Так, эксперты компании Radware сообщили об обнаружении зловреда Brickerbot. Как и Mirai, Brickerbot атакует устройства с открытым Telnet-портом и пытается получить доступ к ним путем перебора известных заводских логинов и паролей. В случае, если пользователь не сменил заводские настройки, вредоносное ПО, получив доступ, осуществляет так называемую permanent DoS-атаку – постоянную атаку на отказ в обслуживании. Она полностью блокирует работу устройства, выводя его из строя. Угрозу нельзя не признать весьма серьезной, хотя специалисты и затрудняются пока сказать, в чем смысл подобных атак для самих организаторов.

Практически одновременно исследователи компании Palo Alto Networks предупредили о возникновении ботнета Amnesia. Он нацелен на цифровые видеорегистраторы, которые производятся китайской компанией TVT Digital, однако продаются по всему миру под наименованиями более чем 70 различных брендов. Amnesia эксплуатирует уязвимость, которая была выявлена в устройствах TVT Digital еще год назад, но по неясным причинам не устранена и по сей день. Она потенциально позволяет злоумышленникам установить контроль над примерно 227 тысячами устройств. Большая их часть приходится на такие страны как Тайвань, США, Израиль, Турция и Индия. По оценкам специалистов Palo Alto Networks, DDoS-атаки, организованные с помощью ботнета Amnesia, будут вполне сопоставимы по мощности с атаками Mirai.

Технический Центр Интернет

Кибервымогатели переключились с обычных пользователей на банки и бизнес

6.04.2017

Жертвами программ-вымогателей все чаще становятся не частные пользователи, а компании и финансовые учреждения. На сегодняшний день специалистам «Лаборатории Касперского» известны по меньшей мере восемь кибергруппировок, занимающихся разработкой троянцев-вымогателей для проведения целевых атак на бизнес. В ряде случаев требуемый выкуп достигает полумиллиона долларов.

По словам экспертов, причина трансформации проста: целевые атаки потенциально более прибыльны, чем массовые нападения на частных пользователей. Успешная атака на компанию может парализовать ее деятельность на несколько часов или даже дней – владельцы бизнеса оказываются просто вынуждены заплатить выкуп.

«Лаборатория Касперского» расследовала дело о мистическом исчезновении денег из банкоматов

4.04.2017

Однажды сотрудники банка обнаружили пустой банкомат: деньги из него исчезли, а следов физического повреждения или заражения вредоносными ПО не было заметно. В банковской корпоративной сети также не нашли следов взлома. Для расследования этого, казалось, безнадежного дела банк обратился за помощью к «Лаборатории Касперского». Эксперты компании смогли не только распутать это ограбление, но также вышли на след новой хорошо подготовленной кибергруппировки, за которой вполне возможно могут стоять русскоговорящие атакующие из нашумевших групп GCMAN и Carbanak.

На момент начала расследования специалисты «Лаборатории Касперского» обладали всего двумя файлами, извлеченными из жесткого диска опустошенного банкомата: они содержали записи о вредоносном ПО, которым было заражено устройство. Все остальные свидетельства кибератаки злоумышленники предусмотрительно удалили. Восстановить образцы зловредов из имеющегося материла было крайне сложно. Тем не менее эксперты смогли выделить из потока текста нужную информацию и на ее основе разработали правила YARA – поисковые механизмы, которые помогают выявлять и категоризировать определенные образцы вредоносных программ и находить между ними связь.

Solar inCode проанализировал уровень защищенности наиболее популярных мессенджеров

3.04.2017

Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, представила исследование защищенности мобильных приложений для мгновенного обмена сообщениями.

Для участия в исследовании были выбраны международные популярные бесплатные мобильные приложения для мгновенного обмена сообщениями – Facebook Messenger, QQ International, Signal, Skype, Slack, Telegram, Viber, WeChat и WhatsApp. Каждое приложение рассматривалось в двух реализациях – для мобильных операционных систем iOS и Android. Проверка безопасности осуществлялась автоматически, с помощью российского решения Solar inCode, которое использует методы статического, динамического и интерактивного анализа кода.

«Лаборатория Касперского» отдаст новую защитную систему в добрые руки

31.03.2017

Лаборатория Касперского» представляет инновационную разработку для обеспечения безопасности дома – Kaspersky Home Security. По мере того, как технологии шагают вперед и выходят далеко за пределы ставших уже традиционными цифровых устройств, компания расширяет свое портфолио защитных решений и стремится не только обезопасить пользователей от самого широкого спектра угроз, но также сделать их жизнь комфортнее и приятнее.

Новая разработка «Лаборатории Касперского» иллюстрирует уникальный и не имеющий аналогов в IT-индустрии подход к защите современного дома. В компании уверены, что Kaspersky Home Security не только оградит домашнее пространство от всевозможных опасностей, но и станет верным другом для всех членов семьи.

Британия тренирует юных киберзащитниц

30.03.2917

Национальный центр кибербезопасности Великобритании выступил инициатором и организатором первого общенационального конкурса CyberFirst Girls, финал которого завершился в Лондоне. Сегодня бизнес и государственные структуры испытывают острую нехватку квалифицированных специалистов в области сетевой и информационной безопасности, а доля женщин, занятых в этой сфере, составляет лишь 7%. Задача конкурса состояла в том, чтобы попытаться изменить эту ситуацию.

Сервис Docs.com делится документами слишком щедро

29.03.2017

Исследователь Кевин Бомон сообщил об опасности, которой подвергают себя пользователи сервиса Docs.com от Microsoft. Docs.com стартовал в 2010 году и является аналогом популярного Google.docs, запущенного на 4 года раньше. Сервис позволяет сохранять свои документы в облаке и делиться ими с другими пользователями. Но, как установил Кевин Бомон, Docs.com делится документами слишком уж щедро. Сервис снабжен функцией поиска, и исследователь обнаружил, что в поисковых результатах нередко оказываются явно конфиденциальные данные.

В результате проверки Бомон и несколько его коллег легко обнаружили с помощью поиска в Docs.com множество документов, не предназначенных для посторонних глаз. В их числе – сохраненные для памяти списки паролей пользователей, номера медицинских страховок и банковских счетов и даже несколько соглашений о разводах. Нетрудно понять, сколь ценной окажется такая добыча для киберпреступников. Эксперты полагают, что в ситуации повинны, прежде всего, сами пользователи, не потрудившиеся настроить ограниченный доступ к конфиденциальным документам. Однако часть вины лежит и на корпорации Microsoft, не доведшей до сведения пользователей, что все не защищенные такими настройками документы индексируются в поиске. Microsoft, впрочем, поспешила исправить ситуацию, временно отключив функцию поиска и дополнительно уведомив пользователей о необходимых мерах предосторожности. Однако Кевин Бомон уверяет, что конфиденциальные документы индексировались поисковыми системами Google, Yahoo и Bing и до сих пор могут быть найдены в кэше поисковиков.

Технический Центр Интернет

Gemalto опубликовала Индекс критичности утечек данных за 2016 год

28.03.2017

В 2016 году было скомпрометировано почти 1,4 млрд. записей данных, что обусловлено атаками злоумышленников на крупные предприятия различных отраслей

Компания Gemalto опубликовала результаты Индекса критичности утечек данных (Breach Level Index), согласно которым в 2016 году в мире было зафиксировано 1792 инцидента, которые привели к компрометации 1,4 миллиарда записей данных, что на 86% выше по сравнению с 2015 годом. Кроме того, отмечается, что хищение персональных данных стало наиболее распространённым видом утечек. В 2016 году – на долю таких атак приходилось 59% всех зафиксированных инцидентов. Кроме того, в 52% случаев при публикации информации об утечке в 2016 году компании не сообщали о количестве скомпрометированных записей.

Индекс критичности утечек данных представляет собой глобальную базу утечек и обеспечивает оценку уровня той или иной утечки данных по различным параметрам, в том числе по типу данных и количеству похищенных записей, источнику утечки, характеру использования похищенных данных, а также по тому, были ли украденные данные зашифрованы. Каждая утечка получает определенный балл, таким образом, индекс критичности утечек данных представляет собой сравнительную таблицу утечек, позволяющую отличить мелкие и незначительные инциденты от действительно крупных и значимых утечек (балл утечки варьируется от 1 до 10). Согласно Индексу критичности утечек данных, за период с начала составления индекса публично зафиксированных утечек в 2013 году, количество скомпрометированных записей данных превысило 7 миллиардов. Таким образом, в среднем в мире ежедневно компрометируется более 3 миллионов записей данных, или, грубо говоря, 44 записи каждую секунду.

Уязвимость грозит восстанием машин – посудомоечных

27.03.2017

Инженеры немецкой компании Schneider-Wulf выявили уязвимость в подключаемых к интернету посудомоечных машинах Miele Professional PG 8528. Неверные настройки соединения с веб-сервером потенциально позволяют злоумышленникам осуществлять атаку по типу обратного пути в директориях (directory traversal attack). Эта техника дает атакующим возможность получить доступ к файлам, директориям и командам, находящимся вне основной директории веб-сервера. Соответственно, хакеры могут похищать конфиденциальные данные, а также, вводя собственный код, управлять соединенными с сервером устройствами.

Специалист Schneider-Wulf Йенс Регель, обнаруживший уязвимость, сетует на то, что еще в ноябре прошлого года уведомил о ней компанию Miele, однако никакой реакции так и не последовало. Эксперты видят в этом опасную тенденцию: все большее число производителей бытовой техники выпускают устройства, имеющее интернет-подключение. При этом компании-производители не только не в состоянии обеспечить безопасность этих устройств, они даже не имеют четких стандартов реагирования на выявленные уязвимости.

Технический Центр Интернет

Почти половина сотрудников СМБ-компаний России скачивают программное обеспечение в Интернете

24.03.2017

Более половины представителей компаний сегмента среднего и малого бизнеса считают вопросы обеспечения кибербезопасности максимально приоритетными на фоне других задач. Однако, исследование выявило серьезные риски из-за несоблюдения правил информационной безопасности на предприятиях.

Так, половина респондентов рассказала об использовании личных устройств на работе, а также удаленного доступа к корпоративным приложениям. Но лишь 27% подтвердило наличие многоуровневой корпоративной защиты на них.

FireEye наращивает свое присутствие в России

16.03.2017

Напомним, компания FireEye является разработчиком систем информационной безопасности. В свое время она сосредоточила усилия на создании нового поколения систем защиты от угроз «нулевого дня» и других редких и специфических угроз, которые, как правило, не выявляются антивирусными и другими средствами, основанными на сигнатурах.

Известно, что современные кибератаки стали с легкостью обходить традиционные методы защиты на основе сигнатур, такие как межсетевые экраны, системы предотвращения вторжений, антивирусные программы и другие. Платформа для предотвращения угроз FireEye способна защищать компании от новейших кибератак на всех стадиях жизненного цикла атаки без использования сигнатур и вне зависимости от местонахождения источников угроз. Ядро платформы FireEye представляет собой замкнутую среду виртуализации, дополненную средствами динамического анализа угроз и предназначенную для идентификации и блокировки кибератак в режиме реального времени.

Facebook и Instagram против слежки

16.03.2017

Компания Facebook объявила о важном изменении в своей политике конфиденциальности. Отныне она запрещает коммерческим компаниям использовать данные своих пользователей и пользователей принадлежащего ей сервиса Instagram для создания инструментов отслеживания активности. В прошлом Facebook упрекали в том, что публикации ее пользователей (в частности, фотографии и данные о местоположении) позволяли осуществлять слежку за гражданскими активистами и участниками протестных мероприятий. Нынешнее решение стало ответом на эти упреки.

«Мы вносим изменения в политику конфиденциальности Facebook и Instagram, чтобы со всей ясностью подчеркнуть: данные, полученные от нас, не могут использоваться разработчиками для создания инструментов, имеющих целью отслеживание активности», – сказано в официальном сообщении социальной сети. В сообщении также выражается благодарность правозащитным организациям American Civil Liberties Union, Color of Change, и Center for Media Justice, которые сотрудничали с Facebook в подготовке этих изменений и способствовали их внедрению. Правозащитники уже горячо поддержали решение Facebook. Стоит, впрочем, отметить, что это решение касается исключительно коммерческих компаний, но не может распространяться на государственные органы, включая спецслужбы, которые вполне в состоянии самостоятельно осуществлять слежку, используя для этого, в том числе, и данные Facebook.

Технический Центр Интернет

Смартфоны продаются с предустановленными зловредами

13.03.2017

Шокирующую находку сделали исследователи компании Check Point Software Technologies. Они обнаружили, что 38 весьма известных моделей Android-смартфонов попадают в руки покупателей уже с предустановленным вредоносным ПО. Причем речь идет не о «серых» компаниях-однодневках, а о таких почтенных производителях как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo. Их смартфоны оказались инфицированы, в частности, зловредами-шифровальщиками Loki и SLocker, а также шпионскими программами, способными похищать данные, и ПО для демонстрации рекламных баннеров без согласия пользователя.

Исследователи Check Point отмечают, что зловреды не входят в официальную прошивку устройств, поэтому никаких претензий к самим производителям нет. Однако на одном из этапов поставки смартфонов в торговые точки кто-то из контрагентов компаний-производителей «пополняет» устройства вредоносным ПО. При этом в шести случаях зловреды были внедрены на уровне постоянного запоминающего устройства смартфонов, что лишает пользователей возможности удалить их своими силами.

Технический Центр Интернет

Киберпреступники используют DNS для управления зловредами

6.03.2017

Исследователи Talos, подразделения компании Cisco, сообщили об обнаружении новой разновидности вредоносного ПО. Оно распространяется посредством фишинговых атак, маскируясь под сообщения от разработчиков защитных решений с вложенным файлом Microsoft Word. Его открытие ведет к запуску вредоносной макрокоманды. Сама по себе схема отнюдь не нова, но чрезвычайно примечателен способ, которым зловред после инфицирования выходит на связь с командными серверами организаторов атаки. Это происходит через систему DNS.

Domain Name System служит для получения информации о доменах и ассоциированных с ними IP-адресах. Но при этом DNS поддерживает различные типы коммуникаций, в том числе и в формате TXT. Этим и воспользовались киберпреступники. Передача информации на командные серверы и получение новых инструкций оттуда осуществляется именно через DNS-запросы TXT. Как подчеркивает один из руководителей Talos Крейг Уильямс, это крайне осложняет обнаружение зловреда. Компании привыкли осуществлять мониторинг входящего и исходящего HTTP- и HTTPS- трафика, но мало внимания уделяют DNS-трафику, что потенциально позволяет зловреду оставаться не обнаруженным и осуществлять вредоносную активность на протяжении очень длительного времени.

Технический Центр Интернет

Лучшая защита – эшелонированная защита

3.03.2017

Компания Symantec объявила о запуске новой версии решения Symantec Endpoint Protection 14. Произошло это 2 марта текущего года. В начале Олег Никитский, глава представительства Symantec Russia обрисовал общую обстановку состояния информационной безопасности. По его словам, за прошлый год компания зарегистрировала 431 миллион новых разновидностей вредоносных программ. При этом программы-вымогатели стали более разнообразными, а количество угроз «нулевого дня» выросло более чем вдвое. Эти цифры приводятся в отчете Symantec об угрозах безопасности в Интернете, 2016 г.

Что касается киберпреступности – вполне объяснимо бурное развитие этого явления: это высокодоходный бизнес, не имеющий географических границ. А всякий бизнес жив, если развивается. Поэтому организациям становится всё сложнее обеспечивать безопасность. К слову, бизнес разработчиков средств обеспечения безопасности тоже на подъёме – на рынке появляется много новых продуктов, компании – стартапы стараются предлагать новые методы борьбы. Время от времени появляются решения, которые вендоры представляют, как самые надежные.

Осторожно: роботы

2.03.2017

Исследователи компании IOActive Сезар Серрудо и Лукас Эйпа предупреждают о новом векторе кибератак, который может стать источником серьезнейших проблем в самом близком будущем. Речь идет о бытовых и промышленных роботах, которые все активнее входят в нашу жизнь. По словам исследователей, атака на роботов ничем принципиально не отличается от атаки на устройства интернета вещей, чья уязвимость уже привела к множеству неприятностей (достаточно вспомнить ботнет Mirai). Между тем, опасность, исходящая от инфицированных вредоносным ПО или перешедших под контроль злоумышленников роботов, может оказаться намного серьезнее.

Trend Micro опубликовала отчет по кибербезопасности за 2016 год

1.03.2017

Компания Trend Micro Incorporated опубликовала ежегодный отчет по кибербезопасности за 2016 год: «Рекордный год для киберугроз в корпоративном секторе» (2016 Security Roundup: A Record Year for Enterprise Threats). Согласно отчету, 2016 стал годом онлайн-вымогательства. В прошлом году количество киберугроз достигло максимальной отметки за всю свою историю, а программы-вымогатели и мошенничество с использованием корпоративной почты (BEC) стали крайне популярными среди киберпреступников, которые ищут способы для осуществления корпоративного онлайн-вымогательства. При этом число семейств программ-вымогателей выросло на 752%, что в мировом масштабе обернулось для компаний убытками в размере 1 млрд долларов США.

За 2016 год усилиями Trend Micro и Zero Day Initiative (ZDI) было обнаружено 765 уязвимостей. Из них 678 были обнаружены благодаря Bug Bounty программе ZDI. ZDI затем проводит верификацию уязвимости, обнаруженной участниками программы, и информирует соответствующих вендоров. По сравнению с числом уязвимостей, обнаруженных Trend Micro и ZDI в 2015 году, в продуктах Apple число уязвимостей выросло на 145%, в то время как у Microsoft – снизилось на 47%. Кроме того, использование новых уязвимостей в наборах эксплойтов сократилось на 71%, что отчасти связано с арестом в июне 2016 года участников хакерской группировки, стоявшей за созданием набора эксплойтов Angler.

Антивирус ESET стал средством атак на компьютеры Mac

1.03.2017

Исследователи Google Джейсон Геффнер и Джен Би сообщили об обнаружении опасной уязвимости защитного решения ESET Endpoint Antivirus 6. Она потенциально позволяла осуществление атаки по типу man-in-the-middle с последующим удаленным исполнением произвольного кода с привилегиями ядра на компьютерах Mac. Как установили специалисты Google, уязвимые версии антивируса «статически связаны с устаревшей библиотекой XML и не проводят надлежащую проверку подлинности сервера».

В результате организаторы атаки имеют возможность, перехватив обращение к серверам ESET, в качестве ответа на запрос направить на компьютеры Mac вредоносный контент для взлома уязвимой библиотеки XML, а затем и исполнить произвольный код. В настоящее время уязвимость, получившая обозначение CVE-2016-0718, уже ликвидирована. Пользователям ESET настоятельно рекомендуется незамедлительно обновить версию своего защитного решения до 6.4.168.0.

Технический Центр Интернет

Как перестать беспокоиться за пароли и начать жить

27.02.2017

«Лаборатория Касперского» представляет новую версию решения Kaspersky Password Manager, которое позволяет надежно хранить логины и пароли, а также вводить их в различных приложениях и сервисах.

С помощью решения пользователь может создавать сильные кодовые комбинации для устройств на платформах Windows и OS X, при этом введенные вручную пароли автоматически проверяются на безопасность. Кроме того, пользователь нового Kaspersky Password Manager получает удаленный доступ к своим паролям через личную страницу на портале My Kaspersky – это удобно в том случае, когда нет возможности установить приложение или требуется ввести данные с чужого устройства. Найти же нужную комбинацию символов для каждого сайта и сервиса теперь еще легче благодаря голосовому управлению (для браузера Google Chrome). Обновленная версия Kaspersky Password Manager позволяет также импортировать базу паролей из других аналогичных решений.

Германия обвинила в шпионаже говорящую куклу

22.02.2017

Федеральное сетевое агентство ФРГ (государственный регулятор телекоммуникационного рынка Германии) официально признало небезопасной куклу «Моя подружка Кайла» (My Friend Cayla) и рекомендовала родителям отказаться от ее приобретения, а также оградить детей от использования уже приобретенных игрушек. Кукла производится американской компанией Genesis Toys с 2014 года, в 2015 году она возглавила один из рейтингов самых популярных в мире игрушек. Главная особенность Кайлы состоит в том, что она может «общаться» с детьми. Обращения ребенка к кукле записываются и передаются с помощью Bluetooth-соединения на специальное приложение на смартфонах родителей, которое генерирует оптимальный вариант ответа Кайлы.

«Лаборатория Касперского» обнаружила новые возможности нашумевшего ботнета Mirai

22.02.2017

Ботнет Mirai, ставший самым крупным в истории ботнетом из «умных» устройств и позволивший злоумышленникам в конце 2016 года провести серию масштабных DDoS-атак, может стать еще мощнее и крупнее. «Лаборатория Касперского» обнаружила программу, которая позволяет переносить бот Mirai с зараженного Windows-узла на любое уязвимое «умное» устройство, работающее на Linux. Таким образом, ботнет теперь может пополняться не только за счет прямого взлома гаджетов Интернета вещей, но и за счет заражения их через традиционные ПК (в случае если «умное» устройство подключено к компьютеру).

Код программы-распространителя гораздо чище и богаче, чем оригинальный исходный код Mirai, но ее функциональность пока довольно ограничена – программа способна переносить бот Mirai с Windows на Linux только в том случае, если пароль к удаленному telnet-соединению в «умном» устройстве возможно угадать методом подбора. Тем не менее очевидно, что код программы-распространителя создан крайне опытным разработчиком. Собранные «Лабораторией Касперского» артефакты – языковые метки в ПО, сборка кода на китайской системе, чьи серверы расположены в Тайване, а также использование украденных у китайских компаний сертификатов подписи – указывают на то, что программа могла быть создана китайскоговорящим разработчиком.

Mirai против Spike: битва титанов

15.01.2017

Компания Akamai представила отчет, посвященный DDoS-атакам в последнем квартале прошедшего года. Документ констатирует резкий рост мощных атак. Например, число атак мощностью свыше 100 Гбит/с выросло по сравнению с тем же периодом прошлого года сразу на 140 процентов. При этом 7 из 12 зафиксированных Akamai атак столь высокой мощности были организованы с помощью ботнета Mirai, объединяющего инфицированные устройства интернета вещей.

Примечательно, однако, что самая мощная DDoS-атака, которая была выявлена компанией и достигала на пике 517 Гбит/с, оказалась связана не с Mirai, а с другим ботнетом – Spike. Он не имеет отношения к интернету вещей и известен специалистам уже на протяжении двух лет. Как отмечает специалист по вопросам безопасности Akamai Мартин Макки, «нельзя исключать того, что операторы Spike почувствовали угрозу со стороны Mirai и решили продемонстрировать, что по-прежнему остаются более чем конкурентоспособными».

Технический Центр Интернет

Watson for Cyber Security для управления когнитивными центрами информационной безопасности

14.02.2017

Подразделение IBM Security (NYSE: IBM) представило решение Watson for Cyber Security, первую в отрасли дополненную интеллектуальную технологию, разработанную для управления когнитивными центрами информационной безопасности (security operations centers, SOC). В течение прошлого года система Watson обучалась языку кибербезопасности и обработала более 1 млн документов по этой теме. Сегодня система способна помочь аналитикам по вопросам безопасности разобраться в тысячах отчетов, подготовленных на естественном языке, которые ранее были недоступны обычным инструментам информационной защиты.

Согласно исследованию IBM, команды по обеспечению информационной безопасности ежедневно отфильтровывают свыше 200 тыс. инцидентов в системе защиты. В результате более 20 тыс. часов в год уходит на обработку ложных угроз [1]. Необходимость внедрения когнитивных технологий в центры информационной безопасности стоит особенно остро, поскольку в течение следующих пяти лет количество инцидентов в системе защиты увеличится вдвое. Также возрастет уровень регулирования сферы по всему миру.

Hummingbad в январе потерял лидерство среди мобильных зловредов

10.02.2017

Check Point Software Technologies Ltd. (NASDAQ: CHKP) обнаружил, что Hummingbadпотерял лидерство среди вредоносных программ для мобильных устройств впервые с февраля 2016 года. Данные предоставлены в ежемесячном отчете Check Point Threat Index за январь, подготовленном командой исследователей Threat Intelligence.

Место Hummingbad на вершине рейтинга самых популярных мобильных вредоносных программ занял модульный бэкдор для Android Triada. Он предоставляет привилегии супер-пользователя скачанному зловреду, помогая ему проникнуть вглубь системных процессов. В общей сложности на мобильные вредоносные программы приходится 9% всех обнаруженных атак. Лидирующую позицию в общем рейтинге занимает Kelihos, ботнет, который используется для кражи биткоинов, — от него пострадали 5% организаций по всему миру.

Компания «Инфосистемы Джет» создала собственное антифрод-решение Jet Detective

10.02.2017

Компания «Инфосистемы Джет» объявляет о выходе собственной системы противодействия различным видам мошенничества – Jet Detective. Главные преимущества Jet Detective – скорость и точность выявления фрода с минимальными показателями ложных срабатываний. Решение агрегирует сотни тысяч операций в минуту из множества источников (от сетевых каналов до бизнес-систем), затрачивая доли секунды на анализ каждого события. Применение общих экспертных правил анализа наряду с методами машинного обучения позволяют предотвращать не только известные виды мошенничества, но и реализацию новых схем. Кроме того, решение помогает выявлять готовящиеся хищения и сложные случаи мошенничества, когда противоправные действия совершаются разными лицами, в разных системах и в разное время.

Система Jet Detective предназначена для компаний любых отраслей: банков, ритейла, промышленных предприятий и т.д. Оно может быть развернуто как на площадке заказчика, так и в облаке по модели SaaS. На сегодняшний день на базе данного решения компания «Инфосистемы Джет» уже реализовала несколько пилотных проектов в организациях финансового сектора и ритейла.

Cyber Security Forum 2017

7.02.2017

7 февраля 2017 года на площадке Digital October в Москве прошел международный форум по кибербезопасности - Cyber Security Forum 2017. Форум является ключевой частью Недели безопасного Рунета, официальной российской серии мероприятий Международного Дня безопасного Интернета (Safer Internet Day).

В открытии CSF 2017 приняли участие: Приезжева Антонина (Роскомнадзор), Ларина Екатерина (Минкомсвязь России), Сергей Гребенников (РОЦИТ), Сергей Плуготаренко (РАЭК), Зинина Ульяна (Майкрософт), Воробьев Андрей (Координационный центр национального домена сети Интернет), Гордеева Марина (Фонд поддержки детей, находящихся в трудной жизненной ситуации), Якушев Михаил (ICANN). Спикеры обсудили наиболее актуальные вопросы кибербезопасности, обозначили существующие проблемы и тренды, проанонсировали последующие доклады.

«За 10 лет наш форум трансформировался: в самом начале своей истории форум назывался i-Safety. Сегодня форум представляет в совершенно ином виде - Cyber Security Forum- это площадка для обсуждения ряда вопросов, связанных с различными аспектами темы кибербезопасности в Рунете. Отдельно хотелось бы отметить, что интернет-индустрия Рунета — самый активный и развивающийся сегмент экономики страны. За последние несколько лет рынок вышел в лидеры по целому ряду направлений и показателей в Европе: самая большая аудитория, самые крупные компании, самый активный сегмент рекламы, четвертое место по объему инвестиций и пятое по обороту электронной торговли. В связи с этим, мы видим необходимость обсуждения вопроса безопасности индустрии для дальнейшего развития интернет-отрасли. Спикеры форума - это представители ключевых компаний и организаций, развивающих интернет, занимающихся вопросами кибербезопасности и не только. Я очень рад, что сегодня мы имеем возможность собраться здесь и обсудить такие важнейшие вопросы, как: цифровая грамотность, цифровая безопасность и суверенитет России, регулирование в области инфобезопасности и многие другие острые темы”, - сказал Сергей Плуготаренко, директор РАЭК.

Каждая третья компания в России не знает, как защитить себя от DDoS-атак

2.02.2017

Как показало исследование «Лаборатории Касперского», 31% российских компаний не понимает, какие инструменты помогут им эффективно противостоять DDoS-атакам. В результате 15% организаций вообще никак не защищены от этой угрозы. Кроме того, больше половины опрошенных компаний (62%) полагаются на встроенные аппаратные средства защиты, которые совершенно бесполезны в случае сложных и масштабных DDoS-атак, получивших широкое распространение в последнее время.

Второе пришествие классических направлений вредоносных атак

1.02.2017

По данным подготовленного компанией Cisco отчета по информационной безопасности за 2017 г. (Annual Cybersecurity Report, ACR), больше трети организаций, чьи информационные системы были взломаны в 2016 г., сообщили о существенных (более 20%) потерях доходов, упущенных возможностях и оттоке заказчиков. 90% этих организаций после атак стали совершенствовать технологии и процессы защиты от угроз, разделяя функции ИТ и обеспечения информационной безопасности (38%), интенсифицируя тренинги по мерам информационной безопасности (38%) и внедряя методы снижения рисков (37%). В проводившемся в рамках подготовки Cisco ACR сравнительном исследовании решений безопасности (Security Capabilities Benchmark Study) приняли участие почти 3000 директоров по информационной безопасности и руководителей ИБ-подразделений.

За год число атак кибервымогателей выросло в 4 раза

1.02.2017

Компания Beazley опубликовала отчет о расследованных ею киберинцидентах на протяжении прошлого года. К его данным стоит прислушаться, поскольку Beazley занимается страхованием рисков крупного бизнеса, связанных с кибератаками и утечками данных, и ее специалисты изучают такие инциденты максимально тщательно. Из материалов отчета следует, что максимальный рост в 2016 году показали атаки с использованием зловредов-шифровальщиков. Их число увеличилось сразу в 4 раза.

Обнаружены уязвимости системы безопасности ядра Linux

30.01.2017

Virtuozzo, ведущий поставщик программного обеспечения для создания виртуальной инфраструктуры, сообщает об обнаружении уязвимости системы безопасности ядра Linux и предлагает обновления ReadyKernel Для их исправления.

Грамотное управление системными обновлениями влияет не только на стабильность ваших систем, но и на стабильность бизнеса. При этом перезагрузки серверов оказываются реальной проблемой для ИТ, особенно когда речь идет о критически важных сервисах. С точки зрения применения обновлений, высокие требования к безопасности часто входят в противоречие с требованиями по доступности сервисов, и требуют аккуратного планирования, не всегда избегая рисков внешних угроз и атак.

Мощность DDoS-атак выросла за 11 лет в 80 раз

25.01.2017

Опубликованы результаты исследования компании Arbor Networks, специализирующейся на противодействии DDoS-атакам. Они демонстрируют весьма тревожную тенденцию. С 2005 года, когда был выпущен первый отчет Arbor Networks, мощность DDoS-атак в среднем выросла в 80 раз. При этом среднегодовой темп роста мощности атак составляет 44 процента, однако в последние 5 лет этот показатель поднялся до 68 процентов. 45 процентов предприятий и организаций, сотрудничающих с Arbor Networks, сообщили, что сталкиваются не менее чем с 10 DDoS-атаками в месяц. А 53 процента сервис-провайдеров зафиксировали на протяжении последнего года не менее 20 атак в месяц. Наконец, мощность атак в 2016 году составила 800 Гбит/с против 500 Гбит/с годом ранее.

HummingBad вернулся в новом обличье

25.01.2017

Компания Check Point сообщает о возвращении опасного зловреда HummingBad. Впервые он был обнаружен год назад и на пике своей популярности приносил создателям порядка 300 тысяч долларов в месяц за счет загрузки на инфицированные устройства дополнительных программ и накрутки кликов на рекламные объявления. Тогда вредоносное ПО удалось победить, но теперь оно вновь атакует Android-устройства. Новая версия зловреда получила название HummingWhale. Ее отличительной особенностью является то, что программа способна запускать себя на виртуальной машине. Также на виртуальной машине может осуществляться запуск других вредоносных программ, самостоятельно загружаемых HummingWhale. Это заметно усложняет обнаружение зловреда, который, к тому же, не требует теперь повышения привилегий и получения прав суперпользователя.

Jet Infosystems усовершенствовала контроль доступа к корпоративным ресурсам компании "Юнипро"

24.01.2017

Энергетическая компания «Юнипро» и компания «Инфосистемы Джет» запустили в эксплуатацию новую систему управления идентификацией и контроля прав доступа пользователей (Identity and Access Managemnt – IAM). Ускорились процессы согласования заявок на доступ сотрудников к информационным ресурсам. Контроль правомерности предоставляемых прав доступа стал более полным, благодаря чему снизились риски информационной безопасности. Сохранение информации о согласованных, предоставленных и отозванных правах упрощает расследование случаев нарушения правил информационной безопасности.

Раскрыты личности создателей ботнета Mirai

20.01.2017

Журналист Брайан Кребс, специализирующийся на расследовании хакерской активности, опубликовал в своем блоге большой и чрезвычайно интересный текст, посвященный ботнету Mirai. Этот ботнет, объединяющий инфицированные одноименным вредоносным ПО устройства интернета вещей, стал в прошлом году источником самых мощных в истории DDoS-атак. Одной из первых его жертв стал блог самого Кребса. Затем злоумышленники парализовали работу крупного американского DNS-провайдера Dyn, что привело к серьезным перебоям в работе крупнейших мировых интернет-ресурсов, включая Netflix, Twitter, Spotify, PayPal и Reddit. Брайан Кребс полагает, что ему удалось установить личности как минимум двоих организаторов Mirai.

Набирает силу новый зловред GhostAdmin

20.01.2017

Исследователи MalwareHunterTeam обнаружили новое вредоносное ПО под названием GhostAdmin. Зловред пока не получил широкого распространения, но уже используется в атаках и с высокой степенью вероятности будет набирать силу. Это объясняется его широкими возможностями: GhostAdmin способен похищать хранимые данные, загружать и запускать файлы, открывать удаленный доступ к рабочему столу и т.д. Кроме того, он подключает инфицированные устройства к ботнету для дальнейшего использования в распространении вредоносного ПО, спама и организации DDoS-атак.

«Ацтекская» угроза для пользователей Mac

20.01.2017

Компания Malwarebytes сообщила об интересной и чрезвычайно неприятной для пользователей Mac находке. Исследователи обнаружили вредоносное ПО, похищающее данные с компьютеров Mac. Такие находки редки и сами по себе – продукция Apple традиционно считается намного более защищенной, чем компьютеры на ОС Windows. Но еще интереснее то, что зловред, судя по всему, смог оставаться незамеченным на протяжении примерно 20 лет. Об этом свидетельствует, например, то, что его код содержит элементы открытого ПО, в последний раз обновлявшегося в 1998 году. В любом случае, с полной уверенностью можно говорить о том, что зловред был создан до появления OS X, выпущенной в 2000 году.

Check Point Software Technologies присоединился к глобальному проекту No More Ransom против кибервымогателей

20.01.2017

Check Point Software Technologies Ltd. - вендор, специализирующийся исключительно на сетевой кибербезопасности, стал партнером международного проекта No More Ransom — совместной инициативы правоохранительных агентств и компаний частного сектора против распространения вымогательского ПО. Check Point является членом консультационного совета по интернет-безопасности центра по борьбе с киберпреступностью Европола (Cybercrime Center Internet Security Advisory Board). Среди участников проекта правоохранительные агентства из 22 стран Европы, Европейская комиссия и компании, специализирующиеся в области кибербезопасности.

Acronis надежно защитит данные, в том числе, от программ-вымогателей

19.01.2017

Компании, разрабатывающие продукты для защиты данных констатируют, что среди вредоносного ПО программ-вымогателей становится всё больше. Так, согласно данным "Лаборатории Касперского», в 2016 году интенсивность атак с использованием программ-вымогателей увеличилась как минимум вдвое, в 11 раз выросло количество новых модификаций шифровальщиков, а средний размер требуемого злоумышленниками выкупа составил 300 долларов. По данным спецслужб, ущерб от программ-вымогателей в прошлом году превысил один миллиард долларов США и ежедневно терялись данные тысяч людей. В 2017 году риск потерь информации из-за программ-вымогателей только возрастает, и данные пользователей будут в еще большей опасности.

По словам Дениса Масленникова, старшего аналитика IDC Россия, сегодня вредоносные программы-вымогатели превратились в одну из наиболее прибыльных статей нелегальных доходов злоумышленников. Но если несколько лет назад основной целью киберпреступников были домашние пользователи, то сегодня очень часто жертвами становится рабочие станции в организациях любого размера. Согласно данным опроса, проведенного IDC, 59% компаний обозначили вредоносные программы-вымогатели как одну из основных угроз.

Trend Micro TippingPoint выпускает независимую NGIPS-платформу с пропускной способностью в 100 Гбит/c

Опубликовано 16 января

Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в разработке решений для кибербезопасности, объявляет о доступности новейшего решения Trend Micro™ TippingPoint NX, которое представляет собой первую на рынке независимую систему предотвращения вторжений нового поколения (Next Generation Intrusion Prevention System, NGIPS) с пропускной способностью в 100 Гбит/c и минимальной задержкой. Решение TippingPoint 7600NX, разработанное для обеспечения безопасности дата-центров и корпоративных сетей с высокими требованиями к производительности, защищает критическую инфраструктуру, данные и уязвимые приложения в реальном времени от известных, скрытых и неизвестных угроз и не влияет на производительность сети.

Шифровальщик Spora - только для русскоязычных пользователей

«Лаборатория Касперского» и Bleeping Computer сообщили о новом зловреде-шифровальщике Spora. Вредоносное ПО атакует исключительно российских пользователей и отличается высокой степенью технической изощренности. Зловред распространяется во вложениях в спам-сообщения электронной почты в виде zip-архива. При этом просмотр содержимого архива не позволяет обнаружить угрозу, поскольку вредоносные файлы имеют двойное расширение: .pdf.hta и .doc.hta. Соответственно, при просмотре у пользователей Windows отображаются лишь вполне безобидные расширения .pdf и .doc.

Kaspersky Detective Club

Опубликовано 25.12.2016

На прошедшей неделе члены московского Клуба детективов собрались вместе, чтобы обсудить итоги уходящего года, о которых рассказали представители «Лаборатории Касперского». Прямо скажем, картина получилась тревожная. Огромные ботнеты, состоящие из устройств Интернета вещей, частые взломы популярных сайтов с последующей утечкой данных, ограбления банков и уязвимость критически важных инфраструктур – все эти и другие события случались и ранее или были предсказаны, однако в этом году масштабы инцидентов доказали, что киберугрозы в своем развитии вышли на новый уровень.

Вот шесть основных тенденций или причин, выделенных «Лабораторией Касперского», по которым мир уже никогда не будет прежним. Во-первых, аналитики «Лаборатории» признают, что масштабы и сложность киберпреступной экономики сегодня больше, чем когда-либо раньше. Например, существует и активно действует торговая площадка xDedic, на которой, как выяснили эксперты «Лаборатории Касперского», продаются учетные данные более 70 тысяч взломанных серверов по всему миру.

Trend Micro представила прогноз в области ИБ на 2017 год

Опубликовано 09.12.2016

Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в разработке решений для кибербезопасности, опубликовала ежегодный отчет с прогнозами по информационной безопасности на 2017 год «Новый уровень – 8 прогнозов по кибербезопасности на 2017 год» (The Next Tier – 8 Security Predictions for 2017). Согласно прогнозам, в наступающем году размах и глубина атак увеличится, при этом злоумышленники будут применять разнообразные тактики, чтобы получить максимальную выгоду в условиях изменения технологического ландшафта.

Хакерская атака становится угрозой для жизни

Опубликовано 05.12.2016

Ученые университетов Левена (Бельгия) и Бирмингема (Великобритания) опубликовали совместную статью под красноречивым названием: «Вопросы (не)безопасности имплантируемых кардиостимуляторов последнего поколения». Исследователи продемонстрировали, что вживляемые в организм пациентов искусственные водители сердечного ритма (ИВР) и кардиовертеры-дефибрилляторы (ИКД) последних моделей используют крайне слабо защищенные (или незащищенные вовсе) протоколы беспроводной связи и могут быть легко взломаны даже не слишком квалифицированными хакерами.

АРХИВ

2017 год

Решения «Лаборатории Касперского» для защиты от целевых атак и работы с серверами получили сертификаты ФСБ и ФСТЭК

Acronis надежно защитит данные, в том числе, от программ-вымогателей

Как перестать беспокоиться за пароли и начать жить

Trend Micro опубликовала отчет по кибербезопасности за 2016 год

Осторожно: роботы

Лучшая защита – эшелонированная защита

FireEye наращивает свое присутствие в России

2016

Новый шифровальщик требует выкуп более чем в 200 тысяч долларов

Kaspersky Detective Club

Trend Micro представила прогноз в области ИБ на 2017 год

Хакерская атака становится угрозой для жизни

Найден способ расшифровывать файлы, пораженные одним из самых опасных троянцев

Темпы мирового проникновения Интернета падают из-за страха перед хакерами

От хакерских атак приходится защищать даже лампочки

Интернет вещей: счет взломанных устройств идет на сотни миллионов

Сервисная модель Solar Security полностью обновлена

© 2014. ИТ-Текст. Все права защищены.