Тайна Duqu: Привет, «Mr. B. Jason» и «Dexter»

Как мы сообщали ранее, в последнее время мы вели исследование ряда инцидентов, связанных с заражением троянцем Duqu. Нам удалось значительно продвинуться в понимании истории Duqu и собрать еще несколько отсутствующих компонентов, без которых понимание происходящего было затруднено. Прежде всего мы… Прочитать полный текст статьи

Инсайдеры и хакеры ― бич россиян

Четверть участников опроса, проведенного компанией «Код Безопасности» среди российских организаций, убеждены, что наибольшую опасность для бизнеса представляет несанкционированный доступ собственных сотрудников к конфиденциальной информации. В опросе, нацеленном на выявление актуальных угроз информационной безопасности, приняли участие более 100 представителей российских компаний.… Прочитать полный текст статьи

Тайна Duqu: часть третья

Прежде всего я должен сообщить об ошибке, допущенной в прошлом тексте. При анализе 4-го инцидента в Иране мы констатировали факт двух сетевых атак на машину жертвы с IP-адреса 63.87.255.149. Это могло бы стать отличной версией происхождения Duqu, но оказалось потрясающей… Прочитать полный текст статьи

Тайна Duqu: часть вторая

Наше исследование троянской программы Duqu продолжается. В первой части отчета, опубликованной несколько дней назад мы указали на существование гораздо большего количества драйверов, чем считалось раньше, а также сделали выводы о возможном наличии других модулей. Кроме того, мы пришли к выводу,… Прочитать полный текст статьи

Тайна Duqu: часть первая

Прежде всего мы считаем необходимым внести ясность в некоторую путаницу с именами файлов и с самими файлами, относящимися к данному инциденту. Для полного понимания ситуации необходимо знать, что на самом деле речь идет о двух (как минимум) разных вредоносных программах.… Прочитать полный текст статьи

Duqu FAQ

— Что представляет собой Duqu и какое отношение он имеет к Stuxnet? Duqu — сложная троянская программа, которая, похоже, была написана создателями скандально известного червя Stuxnet. Её основная цель — действовать в качестве бэкдора в системе, упрощая кражу частной информации.… Прочитать полный текст статьи

Imperva: SQL-инъекции дорого обходятся жертвам

По данным компании Imperva, в 83% случаев кражи конфиденциальной информации, осуществляемой путем взлома, повинны SQL-инъекции. Чтобы определить специфику этого способа незаконного проникновения и степень угрозы, исследователи в течение трех кварталов наблюдали работу 30-ти популярных веб-приложений. Полгода интенсивность кибератак по методу… Прочитать полный текст статьи

В США криминализуют identity theft

В американский сенат внесен очередной законопроект по усилению защиты частных лиц от хищения и утери личных данных в Сети. Если новый билль будет принят, фишерам-рецидивистам, атакующим американцев, грозят штрафы до 1 млн. долл. и тюремный срок до 5 лет. Personal… Прочитать полный текст статьи

Тайпсквоттинг как способ перехвата служебной переписки

Специалисты по информационной безопасности из Godai Group LLC обнаружили, что 30% компаний из списка Fortune 500 уязвимы к целевым атакам через электронную почту, использующим близкие по написанию доменные имена. Злоумышленники регистрируют домены-двойники мишеней в расчете на ошибку пользователей, осуществляющих набор… Прочитать полный текст статьи

Франция отрегулировала Закон о защите данных

24 августа 2011 года во Франции вступило в силу постановление, посвященное регулированию электронных коммуникаций (Ordonnance n° 2011-1012 du 24 aout 2011 relative aux communications electroniques). Данное постановление приводит французский Закон о защите данных 1978 года, кодексы о почтовых и электронных… Прочитать полный текст статьи