Программное обеспечение

Вышла новая версия mwcollectd

Только что выпущена новая (четвертая) версия mwcollectd – новое поколение низкоинтерактивной ловушки (honeypot), предназначенной для сбора образцов вредоносных программ. Она написана на языке C++, но благодаря простоте интеграции дополнительных модулей Python исследователи вредоносных программ по всему миру смогут без проблем расширить ловушку, добавив новые протоколы и функции.

Мы рады, что нам довелось выступить спонсором этого проекта, основную часть работы над которым проделали Георг Вихерски (Georg Wicherski) — вирусный аналитик «Лаборатории Касперского» в Германии — и Марк Шлессер (Mark Schloesser) из университета RWTH Aachen. Программа распространяется по лицензии LGPL. Если вы хотите взглянуть на mwcollectd, то ее можно найти вот здесь: code.mwcollect.org, а библиотеку libemu, используемую mwcollectd, можно взять отсюда: http://libemu.carnivore.it/.

Вышла новая версия mwcollectd

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике