Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Обновленная версия вредоноса XCSSET для macOS

Информационная безопасностьРазработка под MacOS

Вредонос XCSSET известен тем, что его целью является пользователи macOS. Согласно исследованию TrendMicro, впервые он был обнаружен в августе 2020 года. В тот момент было установлено, что он нацелен на разработчиков Mac и использует необычные средства распространения, в том числе и внедрение полезной нагрузки в проекты Xcode IDE, которая исполняется во время создания файлов проектов в Xcode.

В своем недавнем обновлении была расширена функциональность зловреда, позволяющая ему собирать и извлекать конфиденциальные данные из таких приложений как Google Chrome и Telegram. Также среди его новых возможностей - внедрение вредоносного кода на JavaScript для различных сайтов, извлечение информации и из других приложений: Notes, Contacts, WeChat, Skype, с дальнейшим шифрованием пользовательских файлов на системе.

Читать далее
Всего голосов 10: ↑9 и ↓1+8
Просмотры1.5K
Комментарии 4

Два дятла. IT обозрение от Поликом Про

Чулан
Два дятла из Поликом Про живенько обсуждают новости из мира информационных технологий:
1) McAfee сертифицирует Total Protection for Endpoints во ФСТЭК
2)Вышел Symantec NetBackup 7
3)Акции от компании Microsoft
4)Виртуализация- экономия или маркетинговый ход?
5)У российского TrendMicro новый руководитель

image
Всего голосов 7: ↑2 и ↓5-3
Просмотры218
Комментарии 0

Подкаст №2 Два дятла из Поликом Про

Чулан
1. Брандмауэр Dr.Web – новый компонент в продуктах Dr.Web для защиты рабочих станций Windows. Dr.Web ATM Shield – новый продукт для защиты банкоматов и других встроенных компьютерных систем
2. Девять из десяти суперкомпьютеров используют открытое программное обеспечение.
Проблема использования ПО с открытым кодом. Что будет с проектом Первая Помощь (программное обеспечение для школ).
3. Вышла новая версия переводчика ПРОМТ
4. Тендеры. «Ростелеком» потерял из-за «Синтерры» 1 млрд. рублей. Конкурс в МНС на 800 млн. рублей.
5. 25 наиболее влиятельных руководителей в 2009 году по версии CRN (Computer Resellers News)
6. Москва. Семинар по выбору оптимального решения по приобретению ПО Microsoft 26 марта.
Всего голосов 2: ↑0 и ↓2-2
Просмотры173
Комментарии 4

Критическая уязвимость в антивирусе TrendMicro позволяет осуществлять удаленное выполнение кода

Блог компании Positive TechnologiesИнформационная безопасность


Исследователь из команды Google Project Zero Тэвис Орманди (Tavis Omandy) опубликовал информацию о критической уязвимости в антивирусе TrendMicro. Как выяснил эксперт, ошибка в коде программного продукта приводила к запуску отладочной консоли Node.js — с его помощью злоумышленники могли отправлять команды для удаленного исполнения на компьютеры с установленным антивирусом. Сам Орманди в своем сообщении назвал ошибку «нелепой».
Читать дальше →
Всего голосов 18: ↑15 и ↓3+12
Просмотры6.7K
Комментарии 4

Технологии песочниц. Check Point SandBlast. Часть 1

Блог компании TS SolutionСистемное администрированиеIT-инфраструктураCiscoСетевые технологии
Tutorial

Уверен, что все кто интересуется вопросами информационной безопасности, знакомы с выражениями: "Таргетированная (целевая) атака", "Уязвимость нулевого дня", "0-day" или даже Advanced Persistant Threats (ATP). Данные темы можно смело назвать главным трендом в сфере Информационной безопасности. Те же шифровальщики являются одним из подвидов перечисленных угроз. На сегодняшний день, Песочницы (SandBox) это единственные средства, которые позволяют бороться с выше упомянутыми угрозами. Большинство лидеров в сфере ИБ (CheckPoint, Fortinet, PaloAlto, FireEye, TrendMicro и т.д.) уже обзавелись решениями класса «сетевые песочницы». И если еще пару лет назад многие относились к данным решениям как к чему-то экзотическому, то сейчас большинство признают, что Песочницы становятся чуть ли не обязательными для любой защищенной сети. Однако в рунете довольно мало информации о подобных продуктах и принципах их работы. В связи с этим мы решили поделиться собственным видео курсом, где вкратце рассмотрим основные моменты. В качестве примера, мы на практике покажем возможности работы решения CheckPoint SandBlast, его особенности и отличия от других решений.

Курс состоит из трех частей. Первая часть будет посвящена обзору текущей ситуации в мире ИБ, после чего мы сделаем некоторые выводы относительно эффективности традиционных средств защиты. А чтобы не быть голословными, мы на практике рассмотрим пример процесса заражения компьютера жертвы (с помощью Kali Linux). В тексте будет довольно много картинок из презентации и если вам лень читать, то можете посмотреть видео в конце статьи. Всем заинтересовавшимся добро пожаловать под кат…
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Просмотры16K
Комментарии 6

Технологии песочниц. Check Point SandBlast. Часть 2

Блог компании TS SolutionСистемное администрированиеIT-инфраструктура*nixСетевые технологии
Tutorial

Продолжаем тему сетевых песочниц. В предыдущем модуле я уже привел небольшую “печальную” статистику целенаправленных атак. Резюмируя ранее сказанное, можно сделать несколько основных выводов:

  • 99% зловредов были замечены всего один раз. По этой причине сигнатруная защита просто бессильна.
  • Почта является излюбленным иснтрументом хакера. Как правило зловреды доставляются в виде файлов, либо ссылок на файлы.
  • Вопреки обыйденному мнению, заразными могут быть не только файлы типа exe, flash и java файлы. Т.е. запретив этот тип файлов, вы все еще не защищены. Зловред может быть спрятан в разрешенные документы такие как: doc, excel, pdf, powerpoint, архивы и так далее.

Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Просмотры11K
Комментарии 8

Технологии песочниц. Check Point SandBlast. Часть 3

Блог компании TS SolutionСистемное администрированиеIT-инфраструктура*nixСетевые технологии
Tutorial


Ну вот мы и добрались до заключительной части. С предыдущими можно ознакомиться здесь (первая, вторая). Мы продолжаем тему защиты от таргетированных атак. Мы уже обсудили каким образом можно защититься на уровне сети, в частности периметра организации. Однако в современном мире этого недостаточно. На этот раз мы поговорим о защите компьютеров пользователей.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Просмотры6.7K
Комментарии 0

Прощание с QuickTime: Apple прекращает поддержку QT для Windows

Работа с видеоIT-компании
imageКомпьютерная группа реагирования на чрезвычайные ситуации США рекомендовала всем пользователям Windows удалить со своих компьютеров мультимедийный фреймворк Apple QuickTime. Рекомендация связана с информацией, поступившей от компании Trendmicro, специализирующейся на компьютерной безопасности.

Судя по записи в блоге компании, Apple прекращает поддержку QuickTime для Windows. Программа не получала обновлений с января 2016, при этом специалисты обнаружили уже две критических уязвимости в фреймворке, позволяющие исполнять произвольный код на компьютере жертвы. Обе уязвимости требуют посещения определённым образом сфабрикованного сайта или открытия файла с вредоносом внутри.
Читать дальше →
Всего голосов 12: ↑9 и ↓3+6
Просмотры9.9K
Комментарии 32

Узнать врага: как MITRE TTP помогают определить атакующего

Блог компании Trend MicroИнформационная безопасностьИсследования и прогнозы в IT

Количество способов, которые используют хакерские группировки, чтобы атаковать компании, кажется бесконечным, но на самом деле это не так. Практически все тактики и техники киберпреступников проанализированы и задокументированы в общедоступной базе MITRE ATT&CK. В этом посте мы расскажем о том, как во время расследования реального инцидента использование базы MITRE ATT&CK помогло нам выяснить, какая группировка атаковала компанию-клиента.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Просмотры2.6K
Комментарии 0

Атаки пятого поколения: проблемы безопасности промышленных систем управления в сетях 4G/5G

Блог компании Trend MicroИнформационная безопасностьИсследования и прогнозы в IT

Кампусные сети 4G/LTE и 5G в промышленных условиях позволяют удовлетворить растущие требования к доступности связи с низкой задержкой без затрат на фиксированные линии. Однако как переход к 5G, так и внедрение кампусных сетей высвечивают проблемы безопасности, которые усугубляются тем, что телекоммуникации и IT/OT относятся к разным областям знаний. В этом посте мы поделимся результатами изучения безопасности кампусной сети 5G вымышленного сталелитейного завода Trend Micro Steel Mill. 

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Просмотры1.8K
Комментарии 0