Архив новостей

Упорядочен обмен самплами для антивирусной индустрии

Ассоциация по разработке стандартов в области электротехнической и электронной инженерии (IEEE-SA) опубликовала схему XML для представления данных о вредоносных и потенциально опасных объектах.

Новый стандарт призван повысить эффективность анализа, обработки и распространения информации об интернет-угрозах, а также ускорить развертывание релевантной защиты. Схема обладает большой гибкостью и позволяет ранжировать угрозы по степени значимости. Ее уже взяли на вооружение ведущие изготовители антивирусных решений. Разработчики, интернет-провайдеры, правоохранительные органы, испытатели и прочие специалисты могут ознакомиться с ней и бесплатно скачать на сайте Группы по стандартизации средств компьютерной безопасности (ICSG) IEEE-SA: http://standards.ieee.org/prod-serv/indconn/icsg/index.html.

ICSG была сформирована в 2009 году в целях объединения опыта и ресурсов для борьбы с растущими интернет-угрозами. В настоящее время в ее состав входят представители 15-ти организаций. Группа принимала непосредственное участие в разработке вышеназванной XML-схемы и приступила к упорядочению нормативов и дефиниций, касающихся программ-упаковщиков, которыми пользуются как разработчики легального ПО, так и вирусописатели. Активисты также планируют обобщить требования к безопасности приложений и облачных вычислений, а также к протоколам управления привилегиями доступа. «Лаборатория Касперского» входит в (http://standards.ieee.org/prod-serv/indconn/faq.html#8) в Рабочую группу по вредоносным программам Malware Working Group (http://standards.ieee.org/prod-serv/indconn/icsgmal/index.html).

Источник:

http://eon.businesswire.com/news/eon/20100524006144/en/IEEE/industry-connections/malware

Упорядочен обмен самплами для антивирусной индустрии

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике