Современные направленные атаки – это целый комплекс мероприятий, в результате чего взлом и заражение сети не происходят «вдруг из ничего». Этому предшествует целый набор действий. Модель Cyber-Kill Chain и ее расширенная версия как раз и описывают все этапы атаки.Читать полностью »
Рубрика «антивирусная защита» - 19
Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты
2017-04-27 в 10:45, admin, рубрики: Adaptive Defense 360, Cyber-Kill Chain, Intelligence Driven Defense, panda security, антивирусная защита, Блог компании Panda Security в России, вредоносные программы, кибератаки, киберугрозы, направленные атаки, системное администрирование, метки: adaptive defense 360, Cyber-Kill Chain, Intelligence Driven Defense, вредоносные программы, кибератаки, киберугрозы, направленные атакиНовый мобильный банкер на Google Play — теперь под видом приложения-фонарика
2017-04-25 в 8:40, admin, рубрики: android, charger, Google Play, Malware, антивирусная защита, Блог компании ESET NOD32Никогда не было и вот опять. На Google Play обнаружили приложение с «незадокументированными возможностями» — фонарик Flashlight LED Widget, скрывающий функции мобильного банкера. Приложение появилось 30 марта и до удаления 10 апреля было загружено до пяти тысяч раз.
В отличие от других вредоносных программ с постоянным набором целевых приложений, этот троян меняет цели динамически, в зависимости от софта, установленного на зараженном устройстве.
Полезные плагины и советы по безопасности для WordPress
2017-04-12 в 10:09, admin, рубрики: security, wordpress, wordpress plugins, антивирусная защита, безопасность, Блог компании HOSTING.cafe, Серверное администрирование, системное администрированиеОнлайн-маркетинг и ведение блогов не получили бы столь широкого распространения без таких систем управления содержимым (CMS), как WordPress.
Считается, что WordPress — это самая простая и при этом многофункциональная CMS. С помощью нее все от любителей до крупных компаний могут создавать, публиковать, управлять и следить за веб-контентом.
На сегодняшний день на WordPress работает примерно 76,5 миллионов блогов, или 27% всех страниц в интернете. Каждый день создается еще 50000 веб-сайтов (источник: WordPress).
Из-за такого объема операций WordPress становится мишенью для злоумышленников. Взломщики проникают в систему, чтобы распространять вирусы, раскрывать данные или мешать работоспособности WordPress-сайта в целом.
Читать полностью »
Sathurbot: распределенная атака на WordPress-сайты
2017-04-11 в 11:00, admin, рубрики: Malware, sathurbot, wordpress, антивирусная защита, Блог компании ESET NOD32, метки: sathurbotПоиск фильмов и софта на торрентах сопряжен с некоторым риском. Есть шанс получить ссылки на торренты, размещенные на сайтах, которые не имеют ничего общего с файлообменом. Просто они работают на WordPress и были скомпрометированы.
В отчете рассказываем об экосистеме трояна Sathurbot – распространении через торренты и брутфорс-атаках на WordPress-сайты.
Carbon: анализ бэкдора второго этапа из арсенала кибергруппы Turla
2017-04-07 в 12:49, admin, рубрики: carbon, Malware, Turla, антивирусная защита, Блог компании ESET NOD32, метки: turlaКибергруппа Turla на протяжении многих лет проводит масштабные операции шпионажа. Недавно мы нашли несколько новых модификаций Carbon – бэкдора второго этапа из арсенала хакеров. В прошлом году швейцарский GovCERT.ch выполнил технический анализ этого компонента в отчете об атаке на швейцарскую оборонную компанию RUAG. Данный пост посвящен техническим новшествам, которые мы обнаружили в последних версиях Carbon.
Различия между модификациями Carbon указывают на то, что авторы активно развивают программу. Известно, что кибергруппа вносит изменения в свои вредоносные инструменты после их обнаружения. Это справедливо и для Carbon – две основные версии различаются мьютексами и названиями файлов.

Фальшивые обещания, агрессивная реклама, трояны-загрузчики и другие сюрпризы Google Play
2017-03-30 в 9:25, admin, рубрики: adware, android, Google Play, Malware, антивирусная защита, Блог компании ESET NOD32Специалисты ESET обнаружили на сервисе Google Play очередную партию вредоносных и нежелательных приложений. Они маскируются под легитимные программы и/или используют методы социальной инженерии для увеличения рейтинга. Общее число загрузок «героев» этого обзора превышает полтора миллиона, причем в большинстве ситуаций изучение отзывов пользователей в сервисе Google Play позволило бы избежать установки потенциально опасного ПО.
Как дать шифровальщикам потопить компанию
2017-03-29 в 9:00, admin, рубрики: антивирусная защита, Блог компании Сервер Молл, Восстановление данных, защита данных, защита периметра, системное администрирование, шифровальщикПока что не все системные администраторы насладились в полной мере знакомством с криптолокерами, хотя стараются многие. В этой статье я расскажу, что нужно сделать, чтобы облегчить попадание шифровальщика в инфраструктуру и обеспечить максимально разрушительные последствия.Читать полностью »
7 лучших сервисов защиты от DDoS-атак для повышения безопасности
2017-03-28 в 11:47, admin, рубрики: CDN, ddos, ddos-защита, антивирусная защита, Блог компании HOSTING.cafe, системное администрирование, Стандарты связи, хостингНельзя допускать, чтобы DDoS-атаки угрожали вашим деловым операциям потерей репутации и финансовыми убытками. Воспользуйтесь облачными средствами защиты от DoS для предотвращения взлома.
Целевые атаки на польские банки: технический анализ
2017-03-23 в 10:44, admin, рубрики: lazarus, Malware, антивирусная защита, Блог компании ESET NOD32На польском портале ZaufanaTrzeciaStrona.pl, посвященном кибербезопасности, не так давно появилась новость об успешных атаках на польские банки (версия на английском здесь). Инцидент был охарактеризован как «серьезнейший». Данные подтвердили Symantec и BAE Systems. Список жертв пополнили учреждения из Мексики и Уругвая, а также другие цели по всему миру.
В этих атаках немало интересного – от целей и векторов заражения до особенностей вредоносных исполняемых файлов. Если первые два аспекта уже изучены, то вредоносный код не был детально исследован. В этом посте мы проведем технический анализ зловреда.
Online инструменты для простейшего Pentest-а
2017-03-15 в 4:42, admin, рубрики: checkpoint, fortinet, pentest, security, антивирусная защита, Блог компании TS Solution, ИБ, Сетевые технологии, системное администрированиеПеред каждым системным администратором рано или поздно встает вопрос об эффективности имеющихся средств сетевой защиты. Как проверить, что межсетевой экран настроен достаточно безопасно? Нужен ли потоковый антивирус и отрабатывает ли IPS? Защищена ли почта? Как правило для решения таких вопросов предлагают провести тест на проникновение (Penetration Test). Однако это либо слишком дорого, либо слишком сложно (если выполнять самому), да и не всегда нужен такой глубокий анализ. К счастью существуют online ресурсы, которые позволяют провести базовые проверки ваших средств защиты (в основном проверка межсетевого экрана и средств антивирусной защиты). Это конечно не может заменить полноценный PenTest, однако дает представление о том, насколько защищена ваша сеть от самых простых и одновременно самых распространенных типов атак.
Если вас заинтересовала данная тема, то добро пожаловать под кат…
Читать полностью »