Рубрика «вредоносное программное обеспечение»
Угон аккаунтов в Telegram: схемы, о которых все должны знать
2025-03-12 в 11:06, admin, рубрики: premium, telegram, боты телеграм, вредоносное программное обеспечение, защита информации, кража аккаунтов, мошенничество, скам, фишинг
Довольно часто при расследовании инцидентов информационной безопасности в инфраструктуре заказчика обнаруживается, что учетные записи пользователей мессенджера Telegram были скомпрометированы. В статье расскажем, как и для чего злоумышленники это делают.
Привет Emotet! Исследуем вредоносный документ Excel
2022-11-06 в 8:00, admin, рубрики: вредоносное программное обеспечение, информационная безопасность, исследование вирусов, фишинг, фишинг письма, фишинговые атакиИсследуем вредоносный документ с вновь набирающим популярность трояном Emotet.
Основная цель моих статей: предоставить практически полезные способы обнаружения вредоносной активности в файлах, дампах и.т.д, а также поделиться знаниями, на поиск которых, у меня ушло достаточно много времени.
Крякнул софт? Суши сухари
2022-09-11 в 8:59, admin, рубрики: 273 статья, вредоносное программное обеспечение, вредоносные программы, вредоносы, законодательство, информационная безопасность, право, уголовная ответственность, уголовный кодекс, УК РФИменно так считает "товарищ майор", и с подобным утверждением порой соглашается российское правосудие.
С 1997 года в своде законов российских дремлет статья 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ), карающая не чтившего уголовный закон наказанием вплоть до семи лет лишения свободы. Судебную практику по данной статье объективно не назовешь обширной, но изучение реальных случаев её применения должно вызывать дрожь и трепет у всякого, возложившего руки на клавиатуру.
Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика
2019-11-27 в 9:02, admin, рубрики: criminalistics, cybercrime, cybersecurity, hacking, information security, Malware, вредоносное ПО, вредоносное программное обеспечение, информационная безопасность, Исследования и прогнозы в IT, кибербезопасность, компьютерная криминалистика, реверс-инжиниринг, фишинг, фишинговые ссылки
В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточного реагирования на инциденты информационной безопасности CERT Group-IB зафиксировал необычную фишинговую рассылку, за которой скрывалась новая вредоносная программа для ПК, сочетающая в себе функции Keylogger и PasswordStealer. Внимание аналитиков привлекло то, каким образом шпионская программа попадала на машину пользователя — с помощью популярного голосового мессенджера. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB рассказал, как работает вредоносная программа, чем она опасна, и даже нашел ее создателя — в далеком Ираке. Читать полностью »
Новая информация о VPNFilter: проведение атаки на пользовательские устройства, расширен список сетевого оборудования
2018-06-08 в 11:15, admin, рубрики: Cisco, malware analysis, TALOS, threat intelligence, VPNFilter, антивирусная защита, Блог компании Cisco, вредоносное программное обеспечение, информационная безопасность, Сетевое оборудование, Сетевые технологии
Введение
Аналитическое подразделение Cisco Talos, совместно с технологическими партнерами, выявило дополнительные подробности, связанные с вредоносным ПО «VPNFilter». С момента первой публикации по данной тематике мы обнаружили, что вредоносное ПО VPNFilter нацелено на большее количество моделей устройств и расширили список компаний, продукция которых может быть инфицирована. Кроме того, мы установили, что вредоносное ПО обладает дополнительными функциями, включая возможность реализации атак на пользовательские оконечные устройства. В недавней публикации в блоге Talos рассматривалась крупномасштабная кампания по распространению VPNFilter на сетевые устройства для дома или малого офиса, а также на ряд сетевых систем хранения данных. В той же публикации упоминалось, что исследование угрозы продолжается. После выпуска первой публикации несколько отраслевых партнеров предоставили нам дополнительные сведения, которые помогли нам продвинуться в расследовании. В рамках данной публикации мы представляем результаты этого расследования, полученные в течение последней недели.Читать полностью »
По ту сторону баррикад вредоносного ПО. Исповедь малварщика
2017-01-20 в 8:26, admin, рубрики: Алгоритмы, вредоносное программное обеспечение, информационная безопасность, криминал, метки: вредоносное программное обеспечение, криминал
Приветствую, %читатель%. Решил ненадолго оторваться от форумных войн и работы, написав на Хабр статью о вредоносном ПО. Но статья эта будет необычная, так сказать — по другую сторону баррикад. Так уж сложилось, что на жизнь зарабатываю разработкой ПО. Вредоносного.
Читать полностью »

