Мнение

Синие списки — за и против

Уверен, что большинство пользователей слышали о списках разрешенных, используемых для фильтрации приложений (или электронных сообщений — в зависимости от контекста) с целью заблокировать использование всего, что не входит в список.

А как насчет «синих списков», т.е. использования базы цифровых сигнатур для поиска порнографического контента на диске?

Это решение не лишено привлекательности. Оно могло бы помочь родителям защитить детей от порнографии, обезопасить компании от кадровых и юридических проблем, связанных с присутствием порнографического контента в компьютерных системах, а также свести на нет дополнительную нагрузку на корпоративные интернет-каналы, вызванную загрузкой порнографии. А правоохранительные органы получили бы инструмент для поиска тех, кто хранит на компьютере запрещенные изображения.

И все же, как мне кажется, проблема в том, что такой подход, позволяя ответить на вопросы «что?» и «где?», вряд ли поможет узнать, «кто» и «как». Между тем, с точки зрения экспертизы эти вопросы — ключевые. Уже есть несколько примеров судебных процессов, в которых обвиняемые в загрузке порнографического контента утверждали, что в загрузке виновата троянская программа: man cleared of porn charges, trojan responsible for porn и new trial in porn case.

Синие списки — за и против

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике