Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 727 сообщений
Cообщения с меткой

dr.web - Самое интересное в блогах

Следующие 30  »
rss_habr

Обход брандмауэра (firewall) в Dr.Web Security Space 12

Четверг, 23 Сентября 2021 г. 11:08 (ссылка)

Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall).

В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии.

Читать далее

https://habr.com/ru/post/579328/?utm_source=habrahabr&utm_medium=rss&utm_campaign=579328

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Исследуем Spyder – еще один бэкдор группировки Winnti

Четверг, 04 Марта 2021 г. 10:09 (ссылка)

В конце прошлого года в нашу лабораторию за помощью обратилась зарубежная телекоммуникационная компания, сотрудники которой обнаружили в корпоративной сети подозрительные файлы. В ходе поиска следов вредоносной активности аналитики выявили образец весьма интересного бэкдора. Его анализ показал, что мы имеем дело с очередным модульным APT-бэкдором, использующимся хакерской группой Winnti.

Последний раз деятельность Winnti попадала в наше поле зрения, когда мы анализировали модификации бэкдоров ShadowPad и PlugX в рамках расследования атак на государственные учреждения стран Центральной Азии. Оба эти семейства оказались схожи концептуально и имели примечательные пересечения в коде. Сравнительному анализу ShadowPad и PlugX был посвящен отдельный материал.

В сегодняшней статье мы разберем бэкдор Spyder именно так окрестили найденный вредоносный модуль наши вирусные аналитики. Мы рассмотрим алгоритмы и особенности его работы и выявим его связь с другими известными инструментами APT-группы Winnti.

Читать далее

https://habr.com/ru/post/545202/?utm_source=habrahabr&utm_medium=rss&utm_campaign=545202

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

На волне тренда. Egregor ransomware — шифровальщик для целевых атак

Среда, 13 Января 2021 г. 10:15 (ссылка)





На исходе каждого года, а также в первые дни января любая отрасль коллективно обсуждает тенденции и прогнозы, которые будут формировать нашу действительность на протяжении всего календаря. Большая и дружная IT-индустрия и, в частности, сфера информационной безопасности в лице многочисленных экспертов, энтузиастов и комьюнити активно протирают хрустальные шары и делятся видением ситуации. В основном в наступившем 2021-м предрекают дальнейшее распространение цифрового вымогательства, а точнее — целевых атак на крупные компании с целью не менее крупного шантажа.



Мы в «Доктор Веб» не очень любим давать прогнозы, но в ушедшем году атаки шифровальщиков сформировали настолько явную тенденцию, что есть все основания полагать: наконец-то предновогоднее предсказание сработает. Что, конечно же, добавит работы всем нам.

В качестве небольшой иллюстрации мы решили опубликовать небольшой разбор шифровальщика, который впервые был обнаружен в сентябре прошлого года, но уже успел натворить много бед. Его образец оказался в нашей вирусной лаборатории, после чего был подвергнут стандартной процедуре.
Читать дальше →

https://habr.com/ru/post/535490/?utm_source=habrahabr&utm_medium=rss&utm_campaign=535490

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Я автоматизировал тестирование Dr. Web. А сможете ли вы?

Четверг, 15 Октября 2020 г. 12:30 (ссылка)



Я никогда не пользовался Dr. Web. Я понятия не имею, как он устроен. Но это не помешало мне написать для него ряд автотестов (и лишь лень не позволила мне написать ещё сотню других):




  1. Тест на установку Dr. Web;

  2. Тест на ограничение доступа к съемным устройствам (флешкам);

  3. Тест на разграничение доступа к каталогу между программами;

  4. Тест на разграничение доступа к каталогу между пользователями системы (родительский контроль).



Такие и многие другие тесты можно клепать как горячие пирожки, и не только применительно к Dr. Web, и не только применительно к антивирусам. В этой статье я расскажу, как это сделать.

Читать дальше →

https://habr.com/ru/post/523496/?utm_source=habrahabr&utm_medium=rss&utm_campaign=523496

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Расследуем целевую шпионскую атаку на российский ТЭК

Пятница, 02 Октября 2020 г. 10:34 (ссылка)





Наш опыт расследования инцидентов в сфере компьютерной безопасности показывает, что электронная почта по-прежнему является одним из самых распространенных каналов, используемых злоумышленниками для первичного проникновения в атакуемые сетевые инфраструктуры. Одно неосмотрительное действие с подозрительным (или не очень) письмом становится точкой входа для дальнейшего заражения, поэтому киберпреступники активно применяют методы социнженерии, пусть и с переменным успехом.



В этом посте мы хотим рассказать о нашем недавнем расследовании спам-кампании, нацеленной на ряд предприятий топливно-энергетического комплекса России. Все атаки происходили по одному сценарию с использованием поддельных электронных писем, при этом над текстовым содержанием этих писем, кажется, никто особо не старался.
Читать дальше →

https://habr.com/ru/post/521524/?utm_source=habrahabr&utm_medium=rss&utm_campaign=521524

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Охота за уязвимостью. Выполняем произвольный код на виртуальных машинах NVIDIA GeForce NOW

Понедельник, 07 Сентября 2020 г. 11:54 (ссылка)

Введение



На фоне пандемии коронавируса возросла популярность облачных сервисов, позволяющих играть в видеоигры. Эти сервисы предоставляют вычислительные мощности, необходимые для запуска игр, и в режиме реального времени транслируют геймплей на устройства пользователей. Самое очевидное преимущество такой системы — игрокам нет необходимости иметь мощное железо. Чтобы запустить клиент сервиса и скоротать время на самоизоляции, хватит и вполне бюджетной машины: все вычисления происходят на удаленном сервере.



Одной из таких облачных платформ является GeForce NOW от компании NVIDIA. Согласно Google Trends, по всему миру пик поисковых запросов для этого сервиса пришелся на февраль. Это коррелирует с началом действия ограничений во многих странах Азии, Европы, Северной и Южной Америки и других регионах. В то же время для России, где режим самоизоляции начался позже, в марте, мы видим аналогичную картину, но с соответствующей задержкой.



Учитывая высокий интерес к GeForce NOW, мы решили рассмотреть эту платформу с точки зрения безопасности.
Читать дальше →

https://habr.com/ru/post/517866/?utm_source=habrahabr&utm_medium=rss&utm_campaign=517866

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Wulfric Ransomware – шифровальщик, которого нет

Вторник, 04 Февраля 2020 г. 14:28 (ссылка)

Порой так хочется заглянуть какому-нибудь вирусописателю в глаза и спросить: зачем и почему? С ответом на вопрос «как» мы справимся сами, а вот узнать, чем думал руководствовался тот или иной создатель вредоносного ПО, было бы очень интересно. Тем более, когда нам попадаются такие «жемчужины».



Герой сегодняшней статьи – интересный экземпляр шифровальщика. Задумывался он, по всей видимости, как очередной «вымогатель», но его техническая реализация больше похожа на чью-то злую шутку. Об этой реализации сегодня и поговорим.



К сожалению, проследить жизненный цикл этого энкодера практически невозможно – слишком уже мало статистики по нему, так как распространения он, к счастью, не получил. Поэтому оставим за скобками происхождение, методы заражения и прочие упоминания. Расскажем лишь о нашем случае знакомства с Wulfric Ransomware и о том, как мы помогли пользователю спасти его файлы.
Читать дальше →

https://habr.com/ru/post/486908/?utm_source=habrahabr&utm_medium=rss&utm_campaign=486908

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Еще один [почти] неудаляемый троянец под Android

Понедельник, 20 Января 2020 г. 12:01 (ссылка)

В конце прошлого года с помощью функции обнаружения изменений в системной области у некоторых наших пользователей было зафиксировано изменение системного файла /system/lib/libc.so. Это одна из главных библиотек операционных систем на базе Linux, которая отвечает за системные вызовы и основные функции. Подробное рассмотрение этого случая позволило выявить новые образцы из семейства троянцев Android.Xiny, известного нам с 2015 года.



У его представителей мы впервые увидели установку атрибута «неизменяемый» на файлы, что существенно усложняло удаление троянцев с устройств.



В этой статье мы рассмотрим еще один интересный метод самозащиты, применяемый новыми версиями Android.Xiny.
Читать дальше →

https://habr.com/ru/post/484664/?utm_source=habrahabr&utm_medium=rss&utm_campaign=484664

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Обзор вирусной активности для мобильных устройств в октябре 2019 года

Среда, 13 Ноября 2019 г. 13:59 (ссылка)

Второй осенний месяц этого года оказался неспокойным для владельцев Android-устройств. Вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play множество вредоносных программ – в частности, троянцев-кликеров Android.Click, которые подписывали пользователей на платные услуги. Среди найденных угроз также были вредоносные приложения семейства Android.Joker. Они тоже подписывали жертв на дорогостоящие сервисы и могли выполнять произвольный код. Кроме того, наши специалисты выявили других троянцев.
Читать дальше ->

https://habr.com/ru/post/475656/?utm_source=habrahabr&utm_medium=rss&utm_campaign=475656

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Android-кликер подписывает пользователей на платные услуги

Пятница, 18 Октября 2019 г. 17:47 (ссылка)

Компания «Доктор Веб» обнаружила в официальном каталоге Android-приложений троянца-кликера, который способен автоматически подписывать пользователей на платные сервисы. Вирусные аналитики выявили несколько модификаций этой вредоносной программы, получившие имена Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Чтобы скрыть их истинное предназначение, а также снизить вероятность обнаружения троянца, злоумышленники использовали несколько приемов.
Читать дальше ->

https://habr.com/ru/post/472096/?utm_source=habrahabr&utm_medium=rss&utm_campaign=472096

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

На AVAR 2019 расскажем об угрозах для игроков CS 1.6

Среда, 16 Октября 2019 г. 16:35 (ссылка)

Аналитики компании «Доктор Веб» примут участие в международной конференции по кибербезопасности Avar 2019, которая будет проходить в Осаке, Япония, с 6 по 9 ноября 2019 года. Специалисты компании расскажут о нашумевшем ботнете Trojan.Belonard, с которым столкнулись игроки Counter-Strike.



Псс. Под катом само исследование!


Читать дальше ->

https://habr.com/ru/post/471768/?utm_source=habrahabr&utm_medium=rss&utm_campaign=471768

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<dr.web - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda