Прошлой осенью где-то в Европе в одном из центров мониторинга ИБ (SOC) заметили кое-что странное. Основная задача SOC — следить за происходящим. Они защищают организации путем отслеживания людей, использующих корпоративные сети. Сотрудники SOC часто напоминают ночных охранниковЧитать полностью »
Рубрика «ransomware»
Секреты переговорщика с хакерами
2024-08-21 в 9:37, admin, рубрики: ransomware, SoC, выкуп, вымогатели, кража данных, переговоры, персональные данные, реагирование на инциденты, хакерская культура, шифровальщикиDDoS на удаленке: RDP-атаки
2020-09-08 в 12:22, admin, рубрики: ddos, ransomware, rdp, remote desktop, windows, администрирование, атаки, Блог компании Variti, боты, зоопарк, информационная безопасность, системное администрирование, удаленная работаНовые угрозы конфиденциальным данным: результаты глобального исследования Acronis
2020-04-03 в 10:35, admin, рубрики: ransomware, антивирусная защита, Блог компании Acronis, Восстановление данных, защита инфраструктуры, исследование, Исследования и прогнозы в IT, криптоджекинг, программы-вымогатели, резервное копирование, социальная инженерия, угрозы, хранение данныхПривет! Хотим поделиться с вами статистикой, которую удалось собрать в ходе нашего пятого глобального опроса. О том, по какой причине чаще происходили потери данных, каких угроз больше всего боятся пользователи, как часто сегодня делают резервные копии и на какие носители, а главное, почему потерь данных будет только больше — читайте под катом.
Wulfric Ransomware – шифровальщик, которого нет
2020-02-04 в 11:28, admin, рубрики: dr.web, passkey, ransomware, windows, антивирусная защита, Блог компании Доктор Веб, Доктор Веб, информационная безопасность, шифровальщик, шифрованиеПорой так хочется заглянуть какому-нибудь вирусописателю в глаза и спросить: зачем и почему? С ответом на вопрос «как» мы справимся сами, а вот узнать, чем думал руководствовался тот или иной создатель вредоносного ПО, было бы очень интересно. Тем более, когда нам попадаются такие «жемчужины».
Герой сегодняшней статьи – интересный экземпляр шифровальщика. Задумывался он, по всей видимости, как очередной «вымогатель», но его техническая реализация больше похожа на чью-то злую шутку. Об этой реализации сегодня и поговорим.
К сожалению, проследить жизненный цикл этого энкодера практически невозможно – слишком уже мало статистики по нему, так как распространения он, к счастью, не получил. Поэтому оставим за скобками происхождение, методы заражения и прочие упоминания. Расскажем лишь о нашем случае знакомства с Wulfric Ransomware и о том, как мы помогли пользователю спасти его файлы.
Читать полностью »
Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2
2019-11-05 в 12:44, admin, рубрики: CreativeUpdate, FruitFly, KeRanger, MacOS, Malware, Objective-See, ransomware, Windtall, XProtect, Блог компании ua-hosting.company, информационная безопасность, конференции, Программирование, реверс-инжинирингКонференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2
Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывается при помощи встроенной команды ditto и затем выполняется через NS API. Таким образом, Windtall использует стандартный встроенный загрузчик.
Кроме этого, бэкдор снабжен логикой самоликвидации, так что каждый раз, когда вредоносное ПО стартует, оно связывается с хакерским сервером и спрашивает, не должно ли оно деинсталлироваться. Если C&C-сервер отвечает кодом «1», программа сама себя удаляет, тем самым прекращая шпионскую деятельность.Читать полностью »
Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 1
2019-11-04 в 11:17, admin, рубрики: CreativeUpdate, FruitFly, KeRanger, MacOS, Malware, Objective-See, ransomware, Windtall, Блог компании ua-hosting.company, информационная безопасность, конференции, Программирование, реверс-инжинирингБрифинг выступления. Всякий раз, когда обнаруживается новый образец вредоносного ПО для macOS, он предоставляет нам возможность оценить новые возможности взлома, которые можно использовать с пользой для себя. Я имею в виду то, что жизнь коротка, зачем же тратить её на написание собственного вредоносного ПО?
Мы начнем этот разговор с обсуждения методологии приспособления для «личного использования» существующих вредоносных программ, подчеркивая как недостатки, так и преимущества такого подхода. Затем мы пройдем через вепонизацию различных образцов вредоносных программ для macOS, включая интерактивный бэкдор, имплантат для эксфильтрации файлов, вымогателей и да, даже рекламное ПО. Наши настройки включают в себя различные бинарные модификации среды выполнения, которые заставляют эти вредоносные программы принимать задачи от наших собственных серверов C&C и/или автоматически выполнять действия от нашего имени.
Конечно, сейчас в своем первозданном состоянии эти образцы обнаруживаются антивирусными продуктами. Поэтому мы рассмотрим модификации, которые обеспечат незаметность наших «хакерских» инструментов для традиционных антивирусных программ.
В заключение мы рассмотрим новые эвристические методы, которые все же смогут обнаруживать такие угрозы, чтобы обеспечить защиту пользователей Mac даже от таких модифицированных угроз. Зачем это нужно? Потому что это нормальный цикл развития человечества, и мы просто не осознаем, что видимое нами разрушение означает внедрение новой технологии, которая, прежде чем создать новые рабочие места, уничтожает старые.
HILDACRYPT: новая программа-вымогатель наносит удар по системам резервного копирования и антивирусным решениям
2019-11-01 в 6:03, admin, рубрики: acronis, backup, ransomware, true image, антивирусная защита, Блог компании Acronis, вымогатель, резервное копирование, шифровальщикПривет! И снова мы рассказываем о свежих версиях вредоносного ПО из категории Ransomware. HILDACRYPT — это новая программа-вымогатель, представитель обнаруженного в августе 2019 года семейства Hilda, названного в честь мультфильма стримингового сервиса Netflix, который был использован для распространения ПО. Сегодня мы знакомимся с техническими особенностями работы этого обновленного вируса-вымогателя.
Знакомьтесь: ransomware Nemty c поддельного сайта PayPal
2019-10-18 в 9:12, admin, рубрики: acronis, cybercrime, cyberprotection, paypal, ransomware, антивирусная защита, Блог компании Acronis, вымогатели, шифровальщикиВ сети появился новый шифровальщик Nemty, который предположительно является преемником GrandCrab или Buran. Вредоносное ПО главным образом распространяется с поддельного сайта PayPal и обладает рядом интересных особенностей. Подробности о работе этого ransomware – под катом.
Acronis True Image 2020: Новые схемы реплицирования и улучшенная защита
2019-08-28 в 6:51, admin, рубрики: acronis true image, ransomware, антивирусная защита, Блог компании Acronis, защита данных, информационная безопасность, облачное хранилище, облачные сервисы, резервное копированиеВышла новая версия Acronis True Image — системы защиты данных для персональных пользователей. И мы хотим рассказать о том, чем True Image 2020 отличается от True Image 2019. Всех, кому интересно, милости просим под кат.
Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP-IP)
2019-08-16 в 7:25, admin, рубрики: Canon EOS 80D, DryOS, open source, Picture Transfer Protocol, ptp, ransomware, wifi, Интернет вещей, информационная безопасность, криптография, Фототехника
В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат.
На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Transfer Protocol). Многие современные DSLR поддерживают передачу файлов по WiFi. В данном случае описана зловредная точка доступа WiFi, к которой автоматически подключаются окружающие камеры.
Экплоит работает и при физическом подключении камеры к компьютеру по PTP/USB. В обоих случаях злоумышленник может установить соединение с камерой и загрузить на неё исполняемый код. Например, для шифрования всех изображений на карте.
Читать полностью »