Архив новостей

Упорядочен обмен самплами для антивирусной индустрии

Ассоциация по разработке стандартов в области электротехнической и электронной инженерии (IEEE-SA) опубликовала схему XML для представления данных о вредоносных и потенциально опасных объектах.

Новый стандарт призван повысить эффективность анализа, обработки и распространения информации об интернет-угрозах, а также ускорить развертывание релевантной защиты. Схема обладает большой гибкостью и позволяет ранжировать угрозы по степени значимости. Ее уже взяли на вооружение ведущие изготовители антивирусных решений. Разработчики, интернет-провайдеры, правоохранительные органы, испытатели и прочие специалисты могут ознакомиться с ней и бесплатно скачать на сайте Группы по стандартизации средств компьютерной безопасности (ICSG) IEEE-SA: http://standards.ieee.org/prod-serv/indconn/icsg/index.html.

ICSG была сформирована в 2009 году в целях объединения опыта и ресурсов для борьбы с растущими интернет-угрозами. В настоящее время в ее состав входят представители 15-ти организаций. Группа принимала непосредственное участие в разработке вышеназванной XML-схемы и приступила к упорядочению нормативов и дефиниций, касающихся программ-упаковщиков, которыми пользуются как разработчики легального ПО, так и вирусописатели. Активисты также планируют обобщить требования к безопасности приложений и облачных вычислений, а также к протоколам управления привилегиями доступа. «Лаборатория Касперского» входит в (http://standards.ieee.org/prod-serv/indconn/faq.html#8) в Рабочую группу по вредоносным программам Malware Working Group (http://standards.ieee.org/prod-serv/indconn/icsgmal/index.html).

Источник:

http://eon.businesswire.com/news/eon/20100524006144/en/IEEE/industry-connections/malware

Упорядочен обмен самплами для антивирусной индустрии

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике