Вредоносные твари и где они обитают: история самых разрушительных кибератак. Как защищаться бизнесу?
Цифровизированному бизнесу — такие же угрозы. Просчитывая риски, вроде банкротства или подосланных недобросовестным конкурентом головорезов в балаклавах, компании забывают о кибербезопасности. Тем временем неприметный гик, возможно, уже разрабатывает новую вредоносную программу, которая лишит...
35 лет назад под видом дискеты с «информацией о СПИДе» появилась первая в мире программа-вымогатель
В конце 1989 года мир столкнулся с первой в истории атакой программы‑вымогателя, которая была замаскирована под дискету с информацией о СПИДе. Около 20 000 подписчиков журнала PC Business World получили по почте 5,25-дюймовые дискеты с надписью «AIDS Information — Introductory Diskette 2.0». Это...
Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика
Десятилетиями бэкапы защищали нас в первую очередь от физического выхода из строя оборудования и случайной порчи данных. Хорошая система резервного копирования (СРК) должна была пережить пожар, потоп, а потом оперативно дать возможность бизнесу продолжить нормальную работу. Но появилась другая...
Разбор одного вируса с ТГ канала peekbot
Эту заметку меня я решил написать что бы помочь потенциальными жертвам подобных раздач вирусов, люди пытаются найти способы смотреть ютуб а находят майнер в свою ОС. Здесь будут приведены все пруфы которые я смог собрать специально заражая этим вирусом отдельную машину с Windows 10. На ТГ канале...
[Перевод] Интригующее расследование QUEENCREEK
На ваших машинах — будь то домашних ПК или корпоративных серверах — установлено много программного обеспечения, которое разработано с учётом автоматического запуска без участия пользователя. Вот хорошие примеры: Жизненно важные системные и пользовательские службы, такие как подключение к сети или...
Вирусы с яйцами. Какие сюрпризы скрывают вредоносные программы
Программистам тоже иногда бывает скучно. Если ты трудишься в какой-нибудь серьезной софтверной компании, можно немного развлечься, запрятав куда-нибудь в недра разрабатываемой тобой программы пасхалку, причем так, чтобы ее случайно не обнаружили на code review. Судя по всему, именно так появилась...
Avira: защита от компьютерных вирусов и «умного дома»
В мире ежедневно появляется более 300 тысяч новых компьютерных вирусов. Среди них — программы, созданные для кражи конфиденциальной информации, опустошения банковских карт, слежки или вывода гаджетов из строя. Одна из старейших компаний, разрабатывающих решения для цифровой безопасности — Avira....
[Перевод] Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве
Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. В этой статье мы: - Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО; - Затронем способы обеспечения постоянства хранения; - В конце мы покажем...
[Перевод] Разработка вредоносного ПО для MacOS: создание заготовки
В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и...
История 16-летнего подростка взломавшего ЦРУ
Подросток перехитривший правительство США. Эта история может показаться началом сюжета вымышленной истории о супергерое. Итак, как же у 16-летнего подростка получилось взломть ЦРУ. Новая звезда в мире хакерства Пока большинство детей его возраста играли в футбол, Мустафа аль-Бассам задавал начало...
О неуловимой киберпреступной группировке Mahagrass: RemCos, BadNews и CVE-2017-11882. Часть 1
Ежедневно в мире происходят сотни тысяч киберпреступлений, некоторые из них совсем незначительные, например, когда любопытный школьник устроил DDoS-атаку на сайт своей школы и вызвал кратковременные сбои в его работе, а некоторые из них насколько глобальны, что даже представить сложно. Скажем,...
Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует
Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства. Теперь эта Кошка...
[Перевод] Вредоносная реклама на приложения для обмена сообщениями нацелена на китайских пользователей
Продолжающаяся кампания вредоносной рекламы нацелена на китайских пользователей, предлагая им популярные приложения для обмена сообщениями, такие как Telegram или LINE, с целью распространения вредоносного ПО. Интересно, что программное обеспечение, подобное Telegram, сильно ограничено и ранее было...
Клетка ХI. Иммунитет человека
Введение. Ранее в публикацииях о живой клетке мы дошли до описания живого организма. В организме человека размещаются системы органов, которые его образуют, и они были кратко рассмотрены в предыдущих публикациях. Пять из всех систем органов человека являются регулирующими (управляющими) важнейшие...
Шифровальщик Робин Гуда или как HardBit объявил войну страховым компаниям
Приветствую! Сегодня поговорим о вымогателе HardBit, который уже достаточно долгое время кошмарит всё мировое сообщество. Появившись в октябре прошлого года, вредонос уже успел нанести огромный ущерб мировому сообществу. Преступники, стоящие за этим вирусом, отличаются своим нетипичным подходом к...
Возвращение ботнета Mirai: насколько серьезна эта угроза?
Приветствую! Сегодня речь пойдет об одной очень интересной угрозе, которая способна действовать максимально скрытно при своей чудовищной эффективности. И имя этой угрозы — Mirai. С японского это слово переводится как «будущее» и создатели отнюдь не ошиблись, назвав этот ботнет именно так. Ведь для...
Древний вредонос снова набирает обороты — инжектор Smoke Loader и Wifi-Recon. Часть 1
Приветствую вас, читатели. Сегодня речь пойдет об очень древнем вирусе, который не только остается активным по сегодняшний день, но и постоянно совершенствуется, используя всё новые и новые методы компрометации как обычных пользователей, так и крупных компаний. И имя этому вредоносу — Smoke Loader....
Вспоминаем первые компьютерные вирусы: от шуточных игр до опасного кибероружия
Первые компьютеры стоили дорого, были огромными и доступны только крупным организациям. О защите информации никто не думал, ведь обмен данными происходил в закрытых сетях доверенными сотрудниками и заниматься этим кого попало не допускали. Однако уже в 1960-е годы стало понятно, что стоит...
Назад