no-image

Исчезнувшие байты: реверс-инжиниринг RTF-парсера в MS Office

В 2017 году мы нашли большое количество сэмплов, которые «эксплуатировали» RTF-парсер в Microsoft Word, чтобы “сломать” все другие имплементации RTF-парсера, включая те, которые используются в антивирусном программном обеспечении. Прочитать полный текст статьи

no-image

Уязвимый драйвер: почти выученный урок

С первого взгляда это выглядело так, словно мы обнаружили уязвимость нулевого дня для повышения привилегий в Windows. Однако подозрительный файл оказался чистым и подписанным исполняемым файлом, являющимся частью дистрибутива многопользовательской игры. Прочитать полный текст статьи

no-image

Серебряная пуля для атакующего

Мы ежедневно сталкиваемся с сотнями тысяч новых угроз и видим, что злоумышленники постоянно ищут новые возможности для атак. Как показало наше исследование, подключение к компьютеру токена для контроля лицензий ПО может открывать скрытый канал удаленного доступа для злоумышленника. Прочитать полный текст статьи

no-image

Прогнозы по развитию угроз в автомобильной отрасли на 2018 год

Удаленная диагностика неисправностей, телематика и информационно-развлекательные системы с выходом в Интернет значительно повышают комфорт и безопасность водителя, но вместе с тем представляют новый вызов для всей автомобильной отрасли, так как превращают автомобиль в очередную цель для кибератак. Прочитать полный текст статьи

no-image

Прогнозы по развитию угроз в сфере промышленной безопасности на 2018 год

2017 год был одним из самых насыщенных в плане инцидентов, связанных с информационной безопасностью промышленных систем. Эксперты по безопасности обнаружили сотни новых уязвимостей, исследовали новые векторы атаки на АСУ ТП и технологические процессы, собрали и проанализировали статистику случайных заражений промышленных систем и обнаружили целевые атаки на промышленные предприятия. Прочитать полный текст статьи

no-image

Прогнозы по развитию угроз в отрасли «подключенной» медицины на 2018 год

В 2017 году исследование «Лаборатории Касперского» показало незащищенность медицинской информации и данных пациента, размещенных в «подключенной» инфраструктуре здравоохранения. Как оказалось, информация лежит в открытом доступе в Интернете, где ее без проблем могут найти киберпреступники. Прочитать полный текст статьи