Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, но в результате выяснилось, что «проблема» — это сама репутация macOS.
Рубрика «вредоносное ПО»
Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг)
2023-09-26 в 8:48, admin, рубрики: apple, File Quarantine, gatekeeper, MacOS, Malware Removal Tool, windows против macOS, XProtect, XProtect Remediator, вредоносное ПО, операционная системаИсследование одного вредоноса
2020-02-20 в 19:39, admin, рубрики: Malware, malware analysis, malware reversing, trojan, вредоносное ПО, информационная безопасность, реверс-инжиниринг, троянПопался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll.
Читать полностью »
Кейсы для применения средств анализа сетевых аномалий: обнаружение распространения вредоносного кода
2020-02-07 в 22:39, admin, рубрики: Cisco, nbad, netflow, nta, Блог компании Cisco, вредоносное ПО, вредоносный код, информационная безопасность, сканирование, сканирование портовПродолжу рассмотрение кейсов, связанных с применением решений по мониторингу ИБ с помощью решения класса NTA (Network Traffic Analysis). В прошлый раз я показал, как можно обнаруживать утечки информации, а в этот раз поговорим о выявлении вредоносного кода внутри корпоративной или ведомственной сети.
Android больше не будет уведомлять об обновлении приложений
2020-01-16 в 18:50, admin, рубрики: android, android police, Google, Play Store, вредоносное ПО, вредоносные программы, гаджеты, информационная безопасность, мобильные приложения, разработка мобильных приложений, Разработка под android, смартфоны
Устройства на Android больше не будут показывать уведомления об успешном обновлении приложений. Если раньше уведомления можно было отключить в настройках самостоятельно, то теперь они будут отключены по умолчанию. Читать полностью »
Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика
2019-11-27 в 9:02, admin, рубрики: criminalistics, cybercrime, cybersecurity, hacking, information security, Malware, вредоносное ПО, вредоносное программное обеспечение, информационная безопасность, Исследования и прогнозы в IT, кибербезопасность, компьютерная криминалистика, реверс-инжиниринг, фишинг, фишинговые ссылкиВ последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточного реагирования на инциденты информационной безопасности CERT Group-IB зафиксировал необычную фишинговую рассылку, за которой скрывалась новая вредоносная программа для ПК, сочетающая в себе функции Keylogger и PasswordStealer. Внимание аналитиков привлекло то, каким образом шпионская программа попадала на машину пользователя — с помощью популярного голосового мессенджера. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB рассказал, как работает вредоносная программа, чем она опасна, и даже нашел ее создателя — в далеком Ираке. Читать полностью »
В прошивке Android-смартфонов нашли 146 уязвимостей. Они позволяют красть данные и шпионить
2019-11-18 в 16:53, admin, рубрики: android, Google, kryptowire, Аналитика мобильных приложений, безопасность данных, вредоносное ПО, информационная безопасность, прошивки для android, Разработка под android, смартфоны
Исследовательская компания Kryptowire провела исследование при финансовой поддержке Министерства внутренней безопасности США. Оно позволило обнаружить в смартфонах крупнейших недорогих брендов встроенное прямо в прошивку потенциально вредоносное ПО и множество уязвимостей.
Предустановленные приложения часто представляют собой небольшие, не имеющие бренда компоненты стороннего программного обеспечения, встроенные в функции более крупных фирменных приложений производителя.
ПО, позволяющее красть данные пользователей и шпионить за ними, нашли в смартфонах Xiaomi, Samsung, BQ (российский бюджетный бренд) и Dexp (дочерний бренд DNS).
Исследователи отмечают, что удалить такие программы невозможно.
Всего же в телефонах 29 производителей нашли 146 уязвимостей. Читать полностью »
Найден новый зловред, который делает Discord для Windows средством шпионажа
2019-10-25 в 14:01, admin, рубрики: Discord, windows, вирусы, вредоносное ПО, данные пользователей, информационная безопасность, разработка под windows, хакерыФото: www.bleepingcomputer.com
Специалисты выявили вредоносную программу Spidey Bot, которая использует легитимный клиент Discord для Windows и превращает его в средство для шпионажа и кражи информации.
Discord представляет собой Electron-приложение, и почти вся его функциональность основана на HTML, CSS и JavaScript. Это позволяет хакерам модифицировать ключевые файлы. Читать полностью »
Как вредоносы обходят песочницы с помощью Visual Basic
2019-10-25 в 12:00, admin, рубрики: hawkeye, loki, pony, sandbox, sandboxing, visual basic, вредоносное ПО, информационная безопасность, Песочница, сэмплыМы в JSOC CERT ежедневно сталкиваемся с событиями из разных песочниц, которые функционируют в составе AntiAPT-решений наших заказчиков и пропускают через себя тысячи файлов из web- и почтового трафика. Стоит отметить, что современные Sandbox-системы в своем развитии ушли намного дальше, чем простой перехват системных вызовов в Kernel Mode и API-функций в User Mode. Все чаще в них используются собственный гипервизор, система эмуляции пользовательской активности, динамическая инструментация, хэширование и кластеризация по участкам кода, анализ покрытия кода и т.д. Такое разнообразие технологий создает иллюзию, что если какой-то файл не отработал в песочнице и не показал свое «истинное лицо», то это наверняка APT или инновационная технология обнаружения виртуального окружения, о котором ИБ-сообществу еще не известно. Но…
Лейся, Fanta: новая тактика старенького Android-трояна
2019-09-17 в 9:00, admin, рубрики: android, fanta, security, Аналитика мобильных приложений, взлом, вредоносное ПО, информационная безопасность, Исследования и прогнозы в IT, кибератаки, Программное обеспечение, реверс-инжиниринг, Софт, хакерыОднажды вы захотите продать что-нибудь на Avito и, выложив подробное описание своего товара (например, модуль оперативной памяти), получите вот такое сообщение:
Приносить нельзя запретить: как реализовать концепцию BYOD и не нанести ущерба информационной безопасности
2019-09-13 в 16:44, admin, рубрики: BYOD, Trend Micro, xdr, антивирусная защита, Блог компании Trend Micro, вредоносное ПО, информационная безопасность, кибербезопасность
С каждым годом всё больше компаний в том или ином виде внедряют у себя концепцию BYOD. По данным исследования Global Market Insights к 2022 году объём рынок BYOD превысит 366 млрд долларов, а Cisco сообщает, что 95% организаций в том или ином виде допускает использование личных устройств на рабочих местах, причём такой подход позволяет экономить 350 долларов в год в расчёте на сотрудника. Одновременно BYOD создаёт множество сложностей для ИТ-службы и массу разнообразных рисков для компании.
Возможность выполнять рабочие задачи с помощью собственных гаджетов многие воспринимают как элемент свободы, прогрессивного подхода к взаимоотношениям компания-сотрудник и вообще типичный пример стратегии win-win. В целом нет никаких причин сомневаться: сотрудник с удовольствием использует для решения задач оборудование, которое выбрал сам, а компания получает сотрудника, который всегда на связи и выполняет работу даже в нерабочее время. По данным Frost & Sullivan, BYOD добавляет к рабочему времени сотрудников до 58 минут в день и увеличивает продуктивность на 34%.
Несмотря на все преимущества BYOD порождает проблемы — проблемы несовместимости и своевременной установки обновлений безопасности, кражи и поломки личных устройств. И это лишь небольшая часть головной боли, которую приходится терпеть во имя удобства. О том, как решить эти проблемы, сохранив баланс между безопасностью и эффективностью, поговорим в этом посте.
Читать полностью »