Как стать автором
Обновить
7.09

Антивирусная защита *

Защита компьютерных систем от вредоносного ПО

Сначала показывать
Порог рейтинга
Уровень сложности

Бесфайловое ВПО и методы детектирования в ОС Windows

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров3.6K

В данной статье будут рассмотрены базовые методы уклонения ВПО от обнаружения методом внедрения в память легитимных процессов, основная изюминка которых заключается в том, что вредонос живет только в оперативной памяти, не оставляя никаких следов на ПЗУ. Эти методы хороши тем, что после перезагрузки рабочей машины ни один специалист по компьютерной криминалистике не скажет, что случилось, потому что все артефакты будут стерты.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии5

BypassAV, бесфайловая атака и AMSI (теория)

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров2.6K

В этой статье рассмотрены типовые механизмы современных антивирусных средств, виды нагрузок, используемые злоумышленниками и специалистами в области информационной безопасности, а также методы обхода защиты. Эти знания помогут специалистам по информационной безопасности лучше понять логику атакующих и повысить защищенность своей организации.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии2

ИИ научился взламывать пароли с помощью звука клавиатуры

Время на прочтение4 мин
Количество просмотров8.5K

В конце прошлого года мы выяснили, что ИИ научился взламывать пароли по тепловым следам на клавиатуре. Шотландские ученые разработали систему ThermoSecure, за секунду с помощью тепловизора угадывающую пароли, которые ввели в банкоматах, компьютере или на смартфоне. Последовательность символов легко угадывается благодаря интенсивности теплового следа. Причем даже после минуты система показывает эффективность 62% (а если после ввода прошло несколько секунд — то 86%).

Если это научились делать ученые, то, без сомнения, подобные технологии есть и у злоумышленников. То есть оставлять без присмотра рабочее место было уже небезопасно (по крайней мере, если вы богатый человек, за паролями которого могут прицельно охотиться). И использование специальных символов или прописных букв тут ничуть не помогает.

Ну а теперь всё это вышло на следующий уровень. ИИ теперь может украсть ваши пароли почти со 100% точностью — и ему для этого не нужно никаких специальных инструментов. Достаточно послушать вас, пока вы сидите в Skype или Discord.

Читать далее
Всего голосов 31: ↑31 и ↓0+31
Комментарии20

Причины по которым пользователи и разработчики недолюбливают эвристику Avast

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров6K
Давайте рассмотрим причины и технологии, которыми пользуются Avast и в свою очередь AVG.

Пользователи:

Ранее Avast был связан с компанией Jumpshot, которая открыто продавала данные о деятельности интернет-пользователей.

… Кстати, всё ещё помните тот звук уведомления?

image


Читать дальше →
Всего голосов 16: ↑12 и ↓4+8
Комментарии19

Истории

Все, что нужно знать об антивирусных сканерах

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров11K

Недавно я хотел скачать с гитхаб файлы со своего первого репозитория ;) и внезапно оказалось, что Yandex brouser ругается, что они заражены вирусом.
 
 Не-не, дело не в гитхабе!

 Скачиваем репозиторий через Download.ZIP

Читать далее
Всего голосов 25: ↑19 и ↓6+13
Комментарии62

Классификация вредоносного ПО на основе композиций и комбинирования

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров6.6K

Классифицировать вредоносное ПО возможно по многочисленным схемам, начиная с анализа вредоносной нагрузки и заканчивая способами распространения. Тем не менее, в данном случае меня более интересовала деструктуризация вредоносных ПО и их дальнейшее комбинирование. За счёт этого, был сформирован ещё один вид возможной классификации на основе композиций вредоносов.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии1

Адаптивная СЗИ и другие биологические аналогии в информационной безопасности

Время на прочтение9 мин
Количество просмотров1.6K

Законы Природы применимы для любой предметной области, в том числе и для информационной безопасности. На протяжении длительного времени можно наблюдать эволюцию и совершенствование технологий и инструментов защиты, а также техник, тактик и процедур злоумышленников. В ответ на брошенный киберпреступниками вызов развиваются приемы обороны и отражения атак. Мы наблюдаем непрекращающееся противостояние и взаимное развитие сторон.

Описанный процесс точно повторяет законы биологической эволюции, сформулированные в теории Дарвина: внешняя угроза выводит систему из гомеостаза, заставляя адаптироваться к изменяющимся условиям окружающей среды. Присутствие злоумышленника (хищника, внешней угрозы) задаёт необходимое напряжение для роста и совершенствования системы (появления релевантной мутации). Отказ от изменений в рамках борьбы за существование и естественного отбора приводит к гибели популяции, и на ландшафте остаются только самые приспособленные особи.

Адаптация

Успешная адаптация возможна при условии своевременного получения исчерпывающей информации об изменениях в окружающей среде, а также при наличии возможностей для быстрой трансформации в соответствии с внешней картиной.

В 2014 году вице-президент Gartner Нил Макдональд описал идею адаптивной архитектуры безопасности (Adaptive Security Architecture, ASA), в основе которой лежит концепция скорейшей «акклиматизации» к новым видам атак с помощью циклического повторения четырёх этапов – Prevent, Detect, Respond и Predict.

Читать далее
Всего голосов 7: ↑5 и ↓2+3
Комментарии3

Стражи в системах кибербезопасности: как повысить уровень защищенности при помощи TI

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.6K

В этом хабропосте рассказываем, что скрывается за аббревиатурой TI, зачем он нужен, какие данные о киберугрозах собирает Positive Technologies и какую пользу они приносят компаниям в предупреждении киберугроз. На примере четырех сценариев покажем, как компании могут использовать PT Threat Intelligence Feeds для обнаружения вредоносной активности и предотвращения атак.

Читать
Рейтинг0
Комментарии0

Исследуем ботнет DDOS, замаскированный под приложение VPN

Уровень сложностиПростой
Время на прочтение29 мин
Количество просмотров10K

Всё началось с того, как один мой друг пожаловался, что его телефон каждые несколько секунд выполняет запрос к одному и тому же приложению. Сначала я предположил, что телефон заражён вирусом, но через пару минут стало ясно, что все запросы поступали от приложения Swing VPN, которое было обычным образом установлено в телефон как VPN-сервис. Оно делало запросы к одному веб-сайту, которым мой друг никогда не пользовался, а в полезной нагрузке запроса находились конкретные данные с целью отправки запросов к конечной точке, требующей большого объёма ресурсов этого сайта.

Читать далее
Всего голосов 48: ↑48 и ↓0+48
Комментарии7

Странная история подростков, создавших ботнет Mirai

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров12K

Студенты-первокурсники колледжа вполне обоснованно могут быть раздражены тем, что им не удаётся выбрать популярные факультативные дисциплины. Но обычно они лишь ворчат. Парас Джа стал исключением. Разгневанный тем, что старшекурсникам отдаётся приоритет при выборе курса computer science в Ратгерского университета, Парас решил обвалить веб-сайт регистрации, чтобы записаться не смог никто.

Читать далее
Всего голосов 56: ↑53 и ↓3+50
Комментарии8

Браузерные расширения с ИИ — кошмар для безопасности

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров3.4K

«Ваши ученые так сильно беспокоились о своих талантах, что даже забыли подумать, стоит ли вообще это делать».

Эта цитата принадлежит доктору Иэну Малкольму (математику из «Парка юрского периода» в кожаном пиджаке), однако вполне применима не только к возрождению велоцирапторов, но и к недавнему взрыву популярности инструментов на основе ИИ.

На самом деле, современная ситуация с ИИ может быть даже более угрожающей, чем “Парк юрского периода”. По крайней мере, в фильме возвращение динозавров ограничилось одним островом и управлялось одной корпорацией. В нашей же реальности динозавры вырвались на свободу и с ними может поиграть любой желающий.

Спустя шесть месяцев после публичного релиза ChatGPT появилось множество браузерных расширений на основе ИИ. Их уже сотни — поищите по запросу «AI» в Chrome web store, и вы утомитесь скроллить, ещё не добравшись до конца списка.

Читать далее
Всего голосов 27: ↑27 и ↓0+27
Комментарии0

Программируй свое здоровье

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров3.3K

Так как я сам новичок в программировании и сидячая многочасовая работа уткнувшись в монитор для меня вообще-то была нетипична, то через совсем короткое время я заметил небольшие изменения в своем здоровье... Появилась мысль, что несмотря на приличный заработок, со временем, придется значительно тратиться на лечение и поддержание своего здоровья. И тогда я задался вопросом: а можно ли организовать свою работу так, чтобы здоровье мое не ухудшалось, а наоборот - улучшалось? Часто, мы все время откладываем "на потом" тему здоровья, поэтому, надеюсь, что моя статья привлечет внимание и поможет вам сохранить его до глубокой старости!

Моя статья будет состоять из двух частей:

Читать далее
Всего голосов 20: ↑14 и ↓6+8
Комментарии7

XDR vs SIEM, SOAR. Перемешать, но не взбалтывать

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.3K

Привет, Хабр! Меня зовут Сергей Куценко, я являюсь экспертом направления информационной безопасности в К2Тех. Рынок решений информационной безопасности динамично развивается. В последнее время все больше на слуху концепции EDR (Endpoint Detection and Response) и XDR (Extended Detection and Response), и, несмотря на то, что в интернете достаточно много материалов по данной теме, нет четкого ответа на вопросы: что это такое, зачем это нужно, в чем отличие от SIEM или SOAR?

В этой статье мы попробуем в этом разобраться.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Ближайшие события

Weekend Offer в AliExpress
Дата20 – 21 апреля
Время10:00 – 20:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн

А у вас в окнах дырки! Пентесты Windows-приложений: кейсы, инструменты и рекомендации

Время на прочтение13 мин
Количество просмотров7.8K
Привет, Хабр! Меня зовут Василий Буров, я — Senior Testing Engineer в департаменте Security Services «Лаборатории Касперского» и в общей сложности более 20 лет тестирую программное обеспечение. В том числе занимаюсь анализом защищенности информационных систем, то есть тестированием на проникновение.

image

В этой статье я на примере Windows-приложений продемонстрирую, как происходит вторжение в корпоративные сети, а также расскажу, как им противостоять, — приведу примеры нескольких простых проверок, которые не позволят вашим приложениям превратиться в оружие злоумышленников.
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии0

Поведенческий анализ в задаче обнаружения вредоносных программ

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров3.3K

Вредоносное ПО уже долгое время является одной из основных угроз в области информационной безопасности. Подходы к анализу и защите от такого рода атак бывают разные. В общем случае разделяют два подхода: статический и динамический анализ. 

Часто подходы в поведенческом анализе основаны на наборах правил. Экспертный анализ переносится в сигнатуры, на основе которых инструмент детекта вредоносного ПО и файлов делает выводы. Однако в таком случае может возникнуть проблема: могут учитываться лишь те атаки, которые строго соответствуют написанным правилам, а атаки, которые не выполняют эти условия, но все еще являются вредоносными, можно пропустить. Та же проблема возникает в случае изменений одного и того же вредоносного ПО.

Появляется потребность в распространении уже имеющихся знаний на другие похожие случаи. То есть те, которые до этого мы не встречали и не обрабатывали правилами, но на основе схожести некоторых признаков можем сделать вывод, что активность может быть вредоносной. Здесь и приходят на помощь алгоритмы машинного обучения.

Читать далее
Всего голосов 9: ↑8 и ↓1+7
Комментарии4

Изменение ландшафта угроз информационной безопасности в России

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.9K

В настоящее время киберугрозы становятся все более распространенными в России и во всем мире. С каждым годом уровень угроз увеличивается, и этот тренд, очевидно, продолжится и в ближайшем будущем. Это связано с увеличением числа людей, которые используют Интернет и цифровые технологии, а также с увеличением числа устройств, подключенных к сети Интернет.

Среди главных киберугроз, которые могут быть важными для России, можно выделить шпионаж, кибертерроризм, мошенничество, кибератаки на государственные и коммерческие организации, а также на объекты КИИ, такие, как энергетические системы, транспортные сети и т. д. Ниже, на рисунке 1 наглядно показано распределение угроз в ряде Российских компаний, из статистики за 3-4 квартал 2022 года.

Читать далее
Всего голосов 16: ↑3 и ↓13-10
Комментарии15

Самые опасные драйверы для Windows

Время на прочтение10 мин
Количество просмотров8.6K


Драйверы — неотъемлемая часть операционной системы, но связанные с ними уязвимости часто недооцениваются. Windows очень легко загружает на уровень ядра практически любые драйверы: подписанные/неподписанные, старые/новые. Если вредоносный код распространяется таким образом, то его трудно обнаружить.

Старые 32-битные драйверы обычно шли без цифровой подписи. Но даже введение обязательной подписи не решило проблему полностью. Во-первых, злоумышленники могут использовать украденные сертификаты. Во-вторых, они используют для своих целей официально сертифицированные драйверы от доверенных издателей: Lenovo, ASRock, Asustek, Dell и др. Такие «троянские» драйверы присутствуют на многих компьютерах, но антивирусы не считают их угрозой.
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии2

Подлые конкуренты, вымогатели и двойные агенты: как мы боролись с хакерскими атаками на клиентов

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.3K

Представьте, в один прекрасный день вы просыпаетесь и узнаете, что сегодня — День конституции Украины. И сообщают об этом не новости, а ваш собственный сайт, где вы и не думали размещать ничего подобного. За 9 лет управления студией разработки Code Pilots у меня накопилось несколько историй о кибербезопасности, которыми хочу поделиться с вами.

Читать далее
Всего голосов 8: ↑7 и ↓1+6
Комментарии2

Злоумышленники смогли добраться и до финансовой отрасли России?

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров3.6K

Кредитно-финансовые учреждения постоянно подвергаются кибератакам. Согласно отчету ЦБ РФ, в 2022 году мощность и количество кибератак на отрасль выросло в десятки раз. Несмотря на то, что финансы традиционно считаются самой защищенной сферой, в 2022 году в большинстве задетектированных атак злоумышленники пытались вывести из строя информационные системы банков, а также получить доступ к инфраструктуре для хищения денежных средств и данных клиентов. Как защититься от кибератак?

Читать далее
Всего голосов 1: ↑0 и ↓1-1
Комментарии1

Как угнать данные за 15 минут

Время на прочтение5 мин
Количество просмотров4K

Привет, Хабр! Осенью состоялась десятая, юбилейная кибербитва Standoff. Три дня десять команд этичных хакеров со всего мира пытались ограбить банк, нарушить работу нефтегазовой отрасли и транспорта или реализовать другие недопустимые события в виртуальном Государстве F, построенном на настоящих физических IT-системах и контроллерах. Шесть команд защитников наблюдали за действиями атакующих и расследовали инциденты. Сегодня мы разберем один из них.

Если вы следите за публикациями в нашем блоге, то знаете, что мы далеко не в первый раз делаем разбор-расследование атак, реализуемых красными во время Standoff. Так вот, на прошлом Standoff входной точкой атаки стало фишинговое письмо. Так случилось и в этот раз: фишинговое письмо послужило причиной серьезной утечки конфиденциальной информации с компьютера руководителя финансового департамента.

Далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0
Изменить настройки темы

Вклад авторов