Уязвимости и эксплойты

Отчеты о вредоносном ПО

Развитие информационных угроз во втором квартале 2016 г. Обзор ситуации

Банкеры и шифровальщики, вымогатели и программы-шпионы, новые и старые эксплойты; APT-атаки, заражение банкоматов, целевой фишинг и мошенничество, нацеленное на большое число пользователей, – охота киберкриминала за деньгами и информацией продолжается.

Исследование

Windows 10: что нового в системе безопасности

Три части нашего обзора посвящены наиболее заметным нововведениям в Windows 10, влияющим на безопасность. Мы на примерах рассмотрим, как работают защитные технологии Windows 10, и как их можно дополнить, усилив безопасность системы с помощью сторонних решений.

Исследование

Старые песни на новый лад

Обычно для подписки пользователя на платную контент-услугу без его ведома злоумышленники используют вредоносные приложения или поддельные сайты, но в данном случае использовалась уязвимость двухлетней давности в штатном браузере Android Browser.

Публикации

Кибербезопасность промышленных систем: ландшафт угроз

Расширение интернета делает АСУ более уязвимыми для атак. Поскольку первоначально многие решения и протоколы, используемые в АСУ, проектировались для изолированных сред, такая доступность часто дает злоумышленникам различные возможности для воздействия на инфраструктуру АСУ вследствие отсутствия необходимых средств обеспечения безопасности.

Технологии безопасности

VDI: невиртуальные проблемы «виртуалки» и их реальные решения

Проблемы безопасности Инфраструктуры виртуальных десктопов (VDI) могут возникать куда чаще, чем в случае с серверной виртуализацией. О безопасности VDI, ее мифах и особенностях, и о том, как правильно подойти к задаче ее обеспечения, мы расскажем в этом посте.

Исследование

xDedic: теневой рынок взломанных серверов

Вот уже два года на самом дне интернета расцветает необычный вид черного рынка. Его краткое, загадочное название, вероятно, мало о чем скажет – xDedic. Между тем, на этой безвестной рыночной площадке любой может приобрести более 70 000 взломанных серверов со всего интернета.

Исследование

Безопасно ли заряжать смартфон через USB?

Насколько безопасно заряжать смартфоны через USB-порты компьютеров? Как показал наш эксперимент, далеко не безопасно – это влечет за собой риск утечки персональных данных или получение злоумышленником контроля над устройством.

Отчеты о вредоносном ПО

Развитие информационных угроз в первом квартале 2016 года

2016 год только начался, но событий в области кибербезопасности за первые три месяца произошло столько, что несколько лет назад их хватило бы на целый год. При сохранении всех существующих трендов, значительно усилились тренды, связанные с традиционной киберпреступностью, особенно в областях угроз для мобильных устройств и глобальных эпидемий программ-вымогателей.

Публикации

Джекпот в банкомате: зловреды и другие способы обогащения

Миллионы человек по всему миру ежедневно используют банкоматы для снятия наличных, пополнения счетов, оплаты различных услуг. К сожалению, производители банкоматов и их непосредственные потребители, банки, уделяют вопросам защищенности банкоматов недостаточно внимания.

Отчеты о DDoS-атаках

DDOS-атаки в первом квартале 2016 года

В первом квартале 2016 года DDoS-атакам подвергались цели, расположенные в 74 странах мира. И по числу атак, и по количеству целей DDoS-атак по-прежнему лидируют Китай, США и Южная Корея. Наиболее продолжительная DDoS-атака первого квартала 2016 года длилась 197 часов.

Исследование

Как обмануть датчики дорожного движения

По сути датчики – это нижний уровень инфраструктуры “умного города”, они отдают дальше “сырые” данные о трафике, без которых невозможна никакая аналитика и правильная настройка систем. Соответственно, информация от сенсоров должна быть точной. Но так ли это на самом деле?

Исследование

Атаки на больницы в 2016 году

2016 год начался значительным числом инцидентов, связанных со взломом больниц и медицинского оборудования. Среди них – атака на больницу в Лос-Анжелесе с применением программы-вымогателя, аналогичные атаки на две немецких больницы, атака на больницу в Мельбурне … — список можно продолжить.

Отчеты о DDoS-атаках

DDoS-атаки в четвертом квартале 2015 года

В четвертом квартале 2015 года DDoS-атакам подвергались цели, расположенные в 69 странах мира. И по числу атак, и по количеству целей DDoS-атак по-прежнему лидируют Китай, США и Южная Корея. Наиболее продолжительная DDoS-атака четвертого квартала 2015 года длилась 371 час.

Исследование

Загадочный случай с уязвимостью CVE-2016-0034

Взлом компании Hacking Team широко освещался в прессе с самых разных точек зрения: обсуждались и допустимость продажи шпионского ПО деспотичным правительствам, и качество инструментария, и утечка спулов электронной почты с информацией о коммерческой деятельности компании. Одна из таких статей привлекла наше внимание.

Мнение

Не бывает неуязвимых, бывают хорошо защищенные

Одна из проблем, потенциально затрагивающая всех пользователей — уязвимости в программном обеспечении. Это ошибки в реализации программы, которые могут быть использованы злоумышленниками для получения несанкционированного доступа к данным, внедрения вредоносного кода или выведения системы из строя.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике