Кибергруппировка Lazarus взяла на вооружение новый шпионский инструмент
«Лаборатория Касперского» предупреждает о том, что кибергруппировка Lazarus начала применять ранее неизвестный шпионский инструмент, получивший название Dtrack.Lazarus — это довольно необычная группа сетевых злоумышленников. Основным видом её деятельности является кибершпионаж, но она также замечена в проведении атак, нацеленных непосредственно на кражу денег, что обычно не свойственно подобным группировкам. читать дальше
Новый инструмент Dtrack представляет собой ПО для удалённого администрирования. Этот зловред позволяет злоумышленникам выполнять на компьютере жертвы самые разнообразные операции.
К примеру, киберпреступники могут загружать и выгружать файлы, записывать нажатия клавиш клавиатуры, читать историю браузера и пр. В целом, Dtrack предоставляет возможность полностью контролировать заражённое устройство.
В настоящее время инструмент Dtrack активно используется при проведении кибератак. «Лаборатория Касперского» отмечает, что жертвами становятся компании, которые, как правило, плохо защищены: они используют слабые политики сетевой безопасности и ненадёжные пароли, а также не анализируют сетевой трафик.
«Лаборатория Касперского» и «.......Облако» помогут в защите Интернета вещей
«Лаборатория Касперского» и платформа «.......Облако» анонсировали новую инициативу, направленную на создание безопасного Интернета вещей (IoT).Партнёры объединят усилия с целью развития сервисов и продуктов, которые позволят формировать рынок безопасных IoT-систем в публичном облаке. Передаваемая информация будет надёжно защищаться на всех этапах — от сенсора или устройства до облака. читать дальше
В рамках инициативы для всех «умных» устройств с предустановленной микроядерной операционной системой KasperskyOS будет обеспечена автоматическая совместимость с новым сервисом Yandex IoT Core. Он отвечает за защищённый двунаправленный обмен данными, позволяет безопасно принимать сообщения от устройств и передавать их как приложениям в облаке, так и другим устройствам.
Кроме того, как сообщается, в любой схеме Интернета вещей может быть использован Kaspersky IoT Secure Gateway — первый IoT-шлюз, который не только защищает устройства, подключаемые к нему, но и обеспечивает свою собственную защиту.
По сути, новая инициатива позволит безопасно подключать к облаку аппаратную часть любого решения для Интернета вещей. А это, как говорят партнёры, даст возможность реализовать качественно новый подход к обеспечению безопасности «умных» устройств.
Россияне всё чаще становятся жертвами сталкерского ПО
Исследование, проведённое «Лабораторией Касперского», говорит о том, что сталкерское ПО быстро набирает популярность среди сетевых злоумышленников. Причём в России темпы роста атак данного типа превышают общемировые показатели. читать дальше
Так называемое сталкерское программное обеспечение — это специальные программы для слежки, которые позиционируются как легальные и которые можно купить в Интернете. Подобные зловреды могут работать совершенно незаметно для пользователя, а поэтому жертва может даже не догадываться о слежке.
Исследование показало, что за первые восемь месяцев этого года более 37 тысяч пользователей по всему миру столкнулись со сталкерским ПО. Количество жертв увеличилось на 35 % по сравнению с аналогичным периодом 2018-го.
При этом в России число жертв сталкерского ПО подскочило более чем в два раза. Если в январе–августе 2018 года со сталкерскими программами столкнулось чуть более 4,5 тысячи россиян, то в нынешнем году — уже почти 10 тысяч.
«Лаборатория Касперского» также зафиксировала увеличение числа образцов сталкерского ПО. Так, за восемь месяцев 2019 года компания обнаружила 380 вариантов сталкерских программ. Это почти на треть больше, чем годом ранее.
«На фоне более значительных показателей по заражению вредоносным ПО статистика по сталкерским программам может выглядеть не так впечатляюще. Однако в случае с подобным ПО для слежки, как правило, нет случайных жертв — в большинстве случаев это хорошо знакомые организатору слежки люди, например, супруг или супруга. К тому же, использование такого ПО нередко связано с угрозой домашнего насилия», — отмечают эксперты.
Добавлено через 9 часов 58 минут Лаборатория Касперского": узбекские спецслужбы использовали шпионское оборудование для хакерских атак на активистов
Узбекские разведчики использовали доступные в продаже компьютерные инструменты шпионажа для серии кибератак против активистов и диссидентов. Об этом 3 октября заявили специалисты по кибербезопасности "Лаборатории Касперского" на конференции VirusBulletin в Лондоне, читать дальше
Доклад о деятельности узбекской киберразведки представил исследователь Брайан Бартоломью.
Эксперты компании связывают хакерскую группу SandCat со Службой нацбезопасности Узбекистана.
SandCat занималась разработкой боевых троянов и вирусов, при этом самый сложный компонент – уязвимость нулевого дня [неизвестная ранее уязвимость, которая эксплуатируется злоумышленниками в сетевых атаках – НВ] хакеры покупали на открытом рынке. На основе таких уязвимостей пишут эксплойты [программы, фрагменты программного кода или последовательности команд с целью захвата контроля над системой – НВ] и интегрируют их в собственное ПО.
На нескольких компьютерах хакеров был установлен антивирус системы Касперского, который в том числе распознает подозрительный код и отправляет для анализа разработчику. Специалистов из "Лаборатории Касперского" заинтересовало такое количество уязвимостей из одного источника. В результате проведенного исследования они выяснили, что IP-адреса, с которых приходит вредоносный код, находятся в домене itt.... – он зарегистрирован на военную часть 02616 в Ташкенте.
Эта военную часть упоминалась в ходе судебного процесса по делу журналиста Бобомурода Абдуллаева, обвиненного в антиконституционной деятельности.
именно эта войсковая часть изымала электронные устройства подсудимого для проведения судебной экспертизы.
Экспертам также удалось отследить кибератаку с домена, указанного в публичном реестре и зарегистрированного на некого О.Т.Ходжакбарова, указавшего своим местом работы ту же воинскую часть 02616. Некто Омониллахон Тулкунович Ходжакбаров упоминается также в указе президента Узбекистана как сотрудник Службы национальной безопасности. В 2005 году он получил государственную награду, пишет ........
Vice пишет, что еще одно доказательство эксперты получили, когда один из разработчиков SandCat сделал снимок экрана своего рабочего стола с подробным изображением открытого интерфейса Sharpa и поместил его в тестовый файл, который он запускал на машине с установленным на нем программным обеспечением Kaspersky. Вероятно, он хотел проверить возможность загружать Sharpa на компьютеры-жертвы, но по какой-то причине использовал скриншот своего рабочего стола как часть файла Word. Так специалисты "Лаборатории Касперского" узнали о новой разработке. Кроме того, на снимке экрана были заметки разработчиков, написанные на узбекском языке, а также IP-адреса тестовых машин SandCat.
Брайан Бартоломью отказался назвать какие-либо конкретные цели атак, но отметил, что SandCat атаковала "правозащитников, журналистов и других диссидентов. Мы не видели много за пределами страны, все было сосредоточено внутри",
Последний раз редактировалось peresihne; 05.10.2019 в 21:38.
Причина: Добавлено сообщение
«Лаборатория Касперского» начинает предоставлять в России услуги по сервисной модели
«Лаборатория Касперского» и Angara Professional Assistance объявили о запуске совместного сервиса по защите от целевых кибератак, ориентированного на компании крупного и среднего бизнеса.Отмечается, что «Лаборатория Касперского» начинает работать в России по модели MSSP, или Managed Security Service Provider. Иными словами, речь идёт о предоставлении услуг информационной безопасности по схеме Security-as-a-Service (безопасность как сервис). читать дальше
Новые защитные решения получили название ACR Services EDR и antiAPT. С помощью этих сервисов компании могут автоматизировать процессы выявления и реагирования на инциденты, своевременно и корректно определять степень критичности угрозы и поднять на качественно новый уровень защиту инфраструктуры от кибератак.
В основу ACR Services EDR и antiAPT положены платформа для защиты от целенаправленных атак Kaspersky Anti Targeted Attack (KATA), решение для обнаружения, расследования и реагирования на сложные инциденты на конечных устройствах Kaspersky Endpoint Detection and Response (KEDR) и платформа Angara Cyber Resilience Center (ACRC), предназначенная для мониторинга, расследования и аналитики киберугроз.
Клиентам также будут предлагаться дополнительные MSSP-услуги. Это антифишинг, защита от DDoS-атак, фильтрация интернет-трафика, мониторинг SLA, защита веб-приложений и др.
Добавлено через 23 часа 55 минут «Лаборатория Касперского» обнаружила инструмент, нарушающий процесс шифрования HTTPS
«Лаборатория Касперского» обнаружила вредоносный инструмент Reductor, который позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам. Это открывает злоумышленникам возможность втайне от пользователя следить за его действиями в браузере. Кроме того, найденные модули имели в своём составе функции удалённого администрирования, что максимально расширяет возможности этого ПО. читать дальше
С помощью данного инструмента злоумышленники осуществляли операции кибершпионажа за дипломатическими представительствами в странах СНГ, преимущественно следили за трафиком пользователей.
Установка зловреда происходит в основном с помощью вредоносной программы COMPfun, идентифицированной ранее как инструмент кибергруппировки Turla, либо через подмену «чистого» ПО в процессе скачивания с легитимного ресурса на компьютер пользователя. Скорее всего, это означает, что у злоумышленников есть контроль над сетевым каналом жертвы.
«Мы впервые столкнулись с такого рода вредоносной программой, позволяющей обойти шифрование в браузере и долгое время оставаться незамеченной. Уровень её сложности позволяет предположить, что создатели Reductor — серьёзные профессионалы. Часто подобные зловреды создаются при поддержке государства. Однако мы не располагаем доказательствами того, что Reductor имеет отношение к какой-либо конкретной кибергруппировке», — отметил Курт Баумгартнер, ведущий антивирусный эксперт «Лаборатории Касперского».
Все решения «Лаборатории Касперского» успешно распознают и блокируют программу Reductor. Чтобы избежать заражения, «Лаборатория Касперского» рекомендует:
регулярно проводить аудит безопасности корпоративной IT-инфраструктуры;
установить надёжное защитное решение с компонентом защиты от веб-угроз, позволяющим распознавать и блокировать угрозы, которые пытаются проникать в систему через зашифрованные каналы, например Kaspersky Security для бизнеса, а также решение корпоративного уровня, детектирующее сложные угрозы на сетевом уровне на ранней стадии, например Kaspersky Anti Targeted Attack Platform;
подключить SOC-команду к системе информирования об угрозах, чтобы у неё был доступ к информации о новых и существующих угрозах, техниках и тактиках, используемых злоумышленниками;
регулярно проводить тренинги по повышению цифровой грамотности сотрудников.
Последний раз редактировалось peresihne; 10.10.2019 в 07:48.
Причина: Добавлено сообщение
«Лаборатория Касперского» начинает работу со стартапами в области IIoT и блокчейна
«Лаборатория Касперского» в рамках международной инициативы Kaspersky Open Innovation Program выбрала четыре молодые компании для сотрудничества.Названная инициатива предусматривает работу с технологическими стартапами. Программа была организована в мае 2019 года. Её основная цель — способствовать созданию и развитию новых бизнес-возможностей.Как сообщается, в рамках инициативы были получены заявки от 258 молодых компаний. В финал конкурса прошли 12 стартапов, из которых были отобраны четыре наиболее перспективных проекта. читать дальше
Эти компании занимаются вопросами информационной безопасности в одной из следующих сфер: защита автомобилей, промышленного Интернета вещей (IIoT), блокчейн-операций и защита от мошенничества с персональными данными.
В частности, команда Naboo разрабатывает платформу для защиты криптовалютных трансакций. Стартап Enigmedia представляет устройство, обеспечивающее безопасность критической инфраструктуры с помощью сегментирования сети, умных фаерволлов и надёжного шифрования.
Фирма Enigmatos, в свою очередь, создаёт решение для информационной защиты автомобилей, позволяющее выявлять сетевые аномалии вне зависимости от точки входа и поверхности атаки. Наконец, команда Sedicii проектирует продукт для защиты от кражи персональных данных.
«Лаборатория Касперского» совместно с выбранными стартами займётся разработкой новых решений в области информационной безопасности.
«Лаборатория Касперского» разработала систему противодействия беспилотникам
«Лаборатория Касперского» представила Kaspersky Antidrone — автоматизированный комплекс противодействия гражданским беспилотным летательным аппаратам (БПЛА), использующий технологии машинного обучения и системы искусственного интеллекта на базе нейронных сетей. читать дальше
Решение позволяет предотвратить несанкционированные полёты дронов на массовых мероприятиях, в аэропортах, на охраняемой территории крупных предприятий и частных домов, а также других объектах, тем самым минимизируя негативные последствия неосторожного или злонамеренного использования беспилотников.
Kaspersky Antidrone является модульным решением. В состав комплекса входят модуль первичного обнаружения, модуль классификации БПЛА и их нейтрализации, а также вычислительная платформа (GPU-сервер).
Модуль первичного обнаружения находит движущийся объект, считывает его координаты и передаёт их на сервер. Затем перемещение объекта отслеживает опорно-поворотный модуль с установленными на нём камерами высокого разрешения. Нейронная сеть анализирует объект и выясняет, дрон это или нет. Если это беспилотник, то включается модуль глушения, который блокирует связь дрона с пультом управления и заставляет его вернуться к точке старта либо совершить мягкую посадку в месте потери связи с оператором.
Kaspersky Antidrone может применяться как в стационарных, так и в передвижных системах: интегрироваться в инфраструктуру умных домов, объекты критической инфраструктуры, устанавливаться на автомобили. Узнать больше об автоматизированном комплексе противодействия беспилотникам можно на странице проекта kaspersky.ru/antidrone.
По оценкам аналитиков, в 2018 году объём глобального рынка дронов составил примерно $14 млрд, а к 2024 году он может достигнуть $43 млрд. По результатам прошлого года продажи беспилотников в России увеличились на 53 %. Ожидается, что к 2025 году парк дронов в нашей стране приблизится к отметке в один миллион.
Открыт свободный доступ к базовым функциям сервиса кибербезопасности Kaspersky Threat Intelligence
«Лаборатория Касперского» сообщила о предоставлении открытого доступа к ряду базовых функций аналитического сервиса Kaspersky Threat Intelligence, который позволяет компаниям и специалистам по IT-безопасности получать оперативные сведения о самых актуальных киберугрозах и их взаимосвязях. читать дальше
С помощью базовых функциональных возможностей сервиса кибербезопасности Kaspersky Threat Intelligence эксперты в области ИБ могут ежедневно проверять до ста подозрительных объектов (URL- и IP-адреса, контрольные суммы файлов, домены) и получать подробные и актуальные данные о них, в том числе названия угроз, статистику и информацию об их активности, дату создания и другие сведения.
Специалисты IT-отделов ежедневно проверяют многочисленные уведомления о нарушении безопасности. Чтобы определить, требуют ли они детального расследования или немедленного реагирования, им нужно понимать контекст — насколько широко распространена угроза, где она была обнаружена впервые и так далее. Доступ к потокам данных об угрозах может значительно облегчить работу ИБ-специалистов и сделать её гораздо более эффективной. Мы открыли доступ к порталу Kaspersky Threat Intelligence, потому что видим свою миссию в том, чтобы строить безопасный мир», — комментирует Артём Карасёв, старший менеджер по маркетингу сервисов кибербезопасности «Лаборатории Касперского».
Полный набор функций портала Kaspersky Threat Intelligence включает в себя доступ к расширенной информации об угрозах, кастомизированным отчётам об угрозах, актуальных для конкретного предприятия, аналитическим сведениям об APT- атаках и угрозах, направленных на финансовые организации, а также к песочнице для URL.
Ученье — свет: школьники спровоцировали стремительный рост числа DDoS-атак
«Лаборатория Касперского» рассказала об особенностях организации и проведения DDoS-атак (распределённых атак типа «отказ в обслуживании») в третьей четверти текущего года.Для третьего квартала характерно затишье в летние месяцы и резкий рост интенсивности DDoS-атак в сентябре. Объясняется подобная картина началом учебного года: под удар сетевых злоумышленников попадают различные образовательные учреждения. читать дальше
На этот раз, как отмечается, на сентябрь пришлось 53 % от общего количества DDoS-атак в третьем квартале. При этом число таких нападений поднялось на 35 % по сравнению с сентябрём 2018-го. В целом же, интенсивность DDoS-атак в третьей четверти 2019 года увеличилась на 32 % по сравнению с тем же периодом 2018-го.
По данным «Лаборатории Касперского», школьники оказались ответственны почти за половину DDoS-атак в третьем квартале. Любопытно, что Россия оказалась в топе стран, где были обнаружены DDoS-атаки на образовательные ресурсы.
«Отчасти именно активизация DDoS-дилетантов в третьем квартале 2019 года привела к тому, что за эти три месяца ощутимо сократилось число "умных" атак — технически более сложных и требующих от злоумышленников большей изобретательности», — говорится в исследовании.
Лидером по числу командных серверов ботнетов остаются США (47,55 %). На втором месте находятся Нидерланды (22,06 %), на третьем — Китай (6,37 %). Россия в этом рейтинге занимает пятую позицию с результатом 3,92 %.
Первое место по числу атак удерживает Китай с долей в 62,97 %. Далее следуют США и Гонконг с показателями 17,37 % и 5,44 % соответственно.
Самая длинная атака прошедшего квартала продолжалась 279 часов (11,6 суток) и была направлена против китайского провайдера связи. Статистическое большинство атак происходило в понедельник (18 %), а наиболее безопасным с точки зрения DDoS днём оказалось воскресенье (в этот день совершалось чуть менее 11% атак).
Интересную вещь не давно узнал от абонентов Ростелекома. Этим антивирусом никто не пользуется и они стали втюривать без спросу. Присылают счет и абонент в шоке. Пишут заявление - отказ. Все же предпочитают халявное.
«Лаборатория Касперского»: 67 % промышленных компаний замалчивают произошедшие киберинциденты
Две трети (67%) промышленных предприятий в мире не сообщают регулирующим органам о произошедших в их сетях киберинцидентах. Об этом свидетельствует исследование, проведённое ARC Advisory Group по заказу «Лаборатории Касперского». читать дальше
Соответствие различным нормам и требованиям является обязательным для современных индустриальных компаний и даже служит одним из главных факторов инвестиций в IT-безопасность, однако далеко не все предприятия соблюдают данные правила.
В случае с сокрытием киберинцидентов промышленные компании сильнее всего переживают из-за штрафов, которые может наложить регулятор, а также из-за того, что обнародование информации о подобных событиях может повредить их репутации. В ходе опроса респонденты признались, что больше половины ИБ-инцидентов (52 %) приводят к нарушению требований регуляторов, а 63 % опрошенных рассказали, что их очень волнует потенциальная возможность потери доверия клиентов вследствие киберинцидента.
Из всех опрошенных компаний более 80 % заявили, что кибербезопасность технологических процессов имеет высокий приоритет. Тем не менее лишь в 31% случаев предприятия внедрили процесс реагирования на инциденты; 37 % респондентов заявили, что такой процесс будет внедрён на их предприятиях в ближайшие 12 месяцев. Такая статистика вызывает беспокойство у экспертов, поскольку без чёткого плана реагирования компании вряд ли смогут эффективно нейтрализовать последствия кибератаки.
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 23:38.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.