|
|
rss_habr
Обход брандмауэра (firewall) в Dr.Web Security Space 12Четверг, 23 Сентября 2021 г. 11:08 (ссылка)
Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall). В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии. Читать далееhttps://habr.com/ru/post/579328/?utm_source=habrahabr&utm_medium=rss&utm_campaign=579328
rss_habr
Исследуем Spyder – еще один бэкдор группировки WinntiЧетверг, 04 Марта 2021 г. 10:09 (ссылка)
В конце прошлого года в нашу лабораторию за помощью обратилась зарубежная телекоммуникационная компания, сотрудники которой обнаружили в корпоративной сети подозрительные файлы. В ходе поиска следов вредоносной активности аналитики выявили образец весьма интересного бэкдора. Его анализ показал, что мы имеем дело с очередным модульным APT-бэкдором, использующимся хакерской группой Winnti. Последний раз деятельность Winnti попадала в наше поле зрения, когда мы анализировали модификации бэкдоров ShadowPad и PlugX в рамках расследования атак на государственные учреждения стран Центральной Азии. Оба эти семейства оказались схожи концептуально и имели примечательные пересечения в коде. Сравнительному анализу ShadowPad и PlugX был посвящен отдельный материал. В сегодняшней статье мы разберем бэкдор Spyder — именно так окрестили найденный вредоносный модуль наши вирусные аналитики. Мы рассмотрим алгоритмы и особенности его работы и выявим его связь с другими известными инструментами APT-группы Winnti. Читать далееhttps://habr.com/ru/post/545202/?utm_source=habrahabr&utm_medium=rss&utm_campaign=545202
rss_habr
На волне тренда. Egregor ransomware — шифровальщик для целевых атакСреда, 13 Января 2021 г. 10:15 (ссылка)
https://habr.com/ru/post/535490/?utm_source=habrahabr&utm_medium=rss&utm_campaign=535490
rss_habr
Я автоматизировал тестирование Dr. Web. А сможете ли вы?Четверг, 15 Октября 2020 г. 12:30 (ссылка)
Я никогда не пользовался Dr. Web. Я понятия не имею, как он устроен. Но это не помешало мне написать для него ряд автотестов (и лишь лень не позволила мне написать ещё сотню других):
Такие и многие другие тесты можно клепать как горячие пирожки, и не только применительно к Dr. Web, и не только применительно к антивирусам. В этой статье я расскажу, как это сделать. Читать дальше →https://habr.com/ru/post/523496/?utm_source=habrahabr&utm_medium=rss&utm_campaign=523496
rss_habr
Расследуем целевую шпионскую атаку на российский ТЭКПятница, 02 Октября 2020 г. 10:34 (ссылка)
https://habr.com/ru/post/521524/?utm_source=habrahabr&utm_medium=rss&utm_campaign=521524
rss_habr
Охота за уязвимостью. Выполняем произвольный код на виртуальных машинах NVIDIA GeForce NOWПонедельник, 07 Сентября 2020 г. 11:54 (ссылка)
ВведениеНа фоне пандемии коронавируса возросла популярность облачных сервисов, позволяющих играть в видеоигры. Эти сервисы предоставляют вычислительные мощности, необходимые для запуска игр, и в режиме реального времени транслируют геймплей на устройства пользователей. Самое очевидное преимущество такой системы — игрокам нет необходимости иметь мощное железо. Чтобы запустить клиент сервиса и скоротать время на самоизоляции, хватит и вполне бюджетной машины: все вычисления происходят на удаленном сервере. Одной из таких облачных платформ является GeForce NOW от компании NVIDIA. Согласно Google Trends, по всему миру пик поисковых запросов для этого сервиса пришелся на февраль. Это коррелирует с началом действия ограничений во многих странах Азии, Европы, Северной и Южной Америки и других регионах. В то же время для России, где режим самоизоляции начался позже, в марте, мы видим аналогичную картину, но с соответствующей задержкой. Учитывая высокий интерес к GeForce NOW, мы решили рассмотреть эту платформу с точки зрения безопасности. Читать дальше → https://habr.com/ru/post/517866/?utm_source=habrahabr&utm_medium=rss&utm_campaign=517866
rss_habr
Wulfric Ransomware – шифровальщик, которого нетВторник, 04 Февраля 2020 г. 14:28 (ссылка)
Порой так хочется заглянуть какому-нибудь вирусописателю в глаза и спросить: зачем и почему? С ответом на вопрос «как» мы справимся сами, а вот узнать, чем https://habr.com/ru/post/486908/?utm_source=habrahabr&utm_medium=rss&utm_campaign=486908
rss_habr
Еще один [почти] неудаляемый троянец под AndroidПонедельник, 20 Января 2020 г. 12:01 (ссылка)
В конце прошлого года с помощью функции обнаружения изменений в системной области у некоторых наших пользователей было зафиксировано изменение системного файла /system/lib/libc.so. Это одна из главных библиотек операционных систем на базе Linux, которая отвечает за системные вызовы и основные функции. Подробное рассмотрение этого случая позволило выявить новые образцы из семейства троянцев Android.Xiny, известного нам с 2015 года. https://habr.com/ru/post/484664/?utm_source=habrahabr&utm_medium=rss&utm_campaign=484664
rss_habr
Обзор вирусной активности для мобильных устройств в октябре 2019 годаСреда, 13 Ноября 2019 г. 13:59 (ссылка)
Второй осенний месяц этого года оказался неспокойным для владельцев Android-устройств. Вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play множество вредоносных программ – в частности, троянцев-кликеров Android.Click, которые подписывали пользователей на платные услуги. Среди найденных угроз также были вредоносные приложения семейства Android.Joker. Они тоже подписывали жертв на дорогостоящие сервисы и могли выполнять произвольный код. Кроме того, наши специалисты выявили других троянцев. https://habr.com/ru/post/475656/?utm_source=habrahabr&utm_medium=rss&utm_campaign=475656
rss_habr
Android-кликер подписывает пользователей на платные услугиПятница, 18 Октября 2019 г. 17:47 (ссылка)
Компания «Доктор Веб» обнаружила в официальном каталоге Android-приложений троянца-кликера, который способен автоматически подписывать пользователей на платные сервисы. Вирусные аналитики выявили несколько модификаций этой вредоносной программы, получившие имена Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Чтобы скрыть их истинное предназначение, а также снизить вероятность обнаружения троянца, злоумышленники использовали несколько приемов. https://habr.com/ru/post/472096/?utm_source=habrahabr&utm_medium=rss&utm_campaign=472096
rss_habr
На AVAR 2019 расскажем об угрозах для игроков CS 1.6Среда, 16 Октября 2019 г. 16:35 (ссылка)
Аналитики компании «Доктор Веб» примут участие в международной конференции по кибербезопасности Avar 2019, которая будет проходить в Осаке, Япония, с 6 по 9 ноября 2019 года. Специалисты компании расскажут о нашумевшем ботнете Trojan.Belonard, с которым столкнулись игроки Counter-Strike. https://habr.com/ru/post/471768/?utm_source=habrahabr&utm_medium=rss&utm_campaign=471768
|
LiveInternet.Ru |
Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат О проекте: помощь|контакты|разместить рекламу|версия для pda |