Архив новостей

IODEF готов к испытаниям

Группа по стандартизации интернет-технологий, IETF, утвердила расширенный вариант протокола для обмена информацией о киберпреступлениях.

За основу протокола были взяты спецификации IODEF (Incident Object Description Exchange Format), согласно которым все отчеты о нештатных ситуациях в Сети должны предоставляться в xml-формате. В обновленной версии стандарт предусматривает также такие дополнительные возможности, как использование однозначной отметки времени, выбор языка и отправка самплов вложением. Унификация формата данных по киберинцидентам (включая фишинг и интернет-мошенничество) позволит автоматизировать их анализ и поиск по общей базе, быстрее выявлять общие тенденции и реагировать на сетевые атаки.

Один из соавторов расширений к IODEF, Антифишинговая рабочая группа (APWG), разработала программу испытаний [PDF 226 Кб] грядущего стандарта в полевых условиях. Эксперты хотят удостовериться, что информация, отправленная по электронной почте и оформленная в соответствии с новыми правилами, действительно будет четко воспринята получателем и не потребует дальнейших разъяснений. Интересно также, насколько новый формат способен стереть языковые барьеры, разделяющие специалистов из разных стран.

IODEF готов к испытаниям

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике