Экстенсивный подход. Как много техник можно обнаружить в одном образце вредоносного программного обеспечения (ВПО)
#Информационнаябезопасность #информационнаябезопасность #malware IV
https://habr.com/ru/post/647335/
#Информационнаябезопасность #информационнаябезопасность #malware IV
https://habr.com/ru/post/647335/
Хабр
Экстенсивный подход. Как много техник можно обнаружить в одном образце вредоносного программного обеспечения (ВПО)
— "Прошу расшифровать трафик в адрес …" - описание задачи в трекере.— "Давай, Морти! Приключение на 20 минут. Зашли и вышли." - ответил голос в голове.Но, как и у героев мультфильма, приключение...
По следам TeamBot: как мы столкнулись с новыми функциями знакомого ВПО
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #malware #malwareanalysis #расследованиеинцидентов #впо #teamviewer IV
https://habr.com/ru/post/652679/
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #malware #malwareanalysis #расследованиеинцидентов #впо #teamviewer IV
https://habr.com/ru/post/652679/
Хабр
По следам TeamBot: как мы столкнулись с новыми функциями знакомого ВПО
В октябре 2021 года к нам в Solar JSOC CERT поступил запрос: одна крупная технологическая компания попросила помочь в расследовании инцидента. В процессе работы мы обнаружили старую знакомую -...
Jli.dll по-новому: как хакеры использовали известную DLL в фишинге якобы от имени Минцифры
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #минцифры #фишинг #malware #dll IV
https://habr.com/ru/post/670294/
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #минцифры #фишинг #malware #dll IV
https://habr.com/ru/post/670294/
Хабр
Jli.dll по-новому: как хакеры использовали известную DLL в фишинге якобы от имени Минцифры
В конце мая стало известно о том, что хакеры пытались организовать вредоносную рассылку якобы от Минцифры. Архив из этой рассылки получили для анализа специалисты Solar JSOC CERT. В нем мы обнаружили...
Расщепляем Malware PDF. Практический разбор фишинга на примере GetPDF от Cyberdefenders.com
#БлогкомпанииRVision #Информационнаябезопасность #фишинг #malware #расследованиеинцидентов #фишинговыеатаки #pdf IV
https://habr.com/ru/post/682088/
#БлогкомпанииRVision #Информационнаябезопасность #фишинг #malware #расследованиеинцидентов #фишинговыеатаки #pdf IV
https://habr.com/ru/post/682088/
Хабр
Расщепляем Malware PDF. Практический разбор фишинга на примере GetPDF от Cyberdefenders.com
Привет, Хабр! Меня зовут Антон, я ведущий инженер по ИБ в компании R-Vision, принимаю активное участие в развитии экспертизы в части расследования инцидентов и реагирования на них. А в свободное...
Ресерч свежего Excel документа с Loki malware внутри
#Информационнаябезопасность #phishing #фишинг #malware #malwareanalysis #loki #oletools IV
https://habr.com/ru/post/686774/
#Информационнаябезопасность #phishing #фишинг #malware #malwareanalysis #loki #oletools IV
https://habr.com/ru/post/686774/
Хабр
Ресерч свежего Excel документа с Loki malware внутри
Вечер добрый, Хабр! Решил немного изучить свежий сэмпл малваря Loki (31.08), который содержится в Excel документе и используется для фишинговой рассылки. В этой небольшой статье основное внимание...
Новый вирус Erbium, который крадет деньги с вашей банковской карты и криптовалюту, быстро распространяется по интернету
#БлогкомпанииFirstVDS #Информационнаябезопасность #erbium #вирусы #malware IV
https://habr.com/ru/post/690888/
#БлогкомпанииFirstVDS #Информационнаябезопасность #erbium #вирусы #malware IV
https://habr.com/ru/post/690888/
Хабр
Новый вирус Erbium, который крадет деньги с вашей банковской карты и криптовалюту, быстро распространяется по интернету
В интернете появилось опасное вредоносное ПО под названием Erbium. Это инструмент для кражи личных данных, который нацелен на ваши пароли, данные банковских карт, куки, криптовалютные кошельки и,...
APT35 — неожиданная угроза: как мы обнаружили иранских хакеров в инфраструктурах нескольких компаний
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #malware #ransomware #расследованиеинцидентов #apt #cert IV
https://habr.com/ru/post/707910/
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #malware #ransomware #расследованиеинцидентов #apt #cert IV
https://habr.com/ru/post/707910/
Хабр
APT35 — неожиданная угроза: как мы обнаружили иранских хакеров в инфраструктурах нескольких компаний
С мая 2022 года мы столкнулись с двумя кейсами, где атакующие используют уязвимость Microsoft Exchange ProxyShell для первоначального доступа и размещения веб-шеллов. Скорее всего, атака связана с...
Зловред PlugX: как мы встретили старого знакомого в новом обличии
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #malware #форензика #forensics #вредоносы IV
https://habr.com/ru/post/715926/
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #malware #форензика #forensics #вредоносы IV
https://habr.com/ru/post/715926/
Хабр
Зловред PlugX: как мы встретили старого знакомого в новом обличии
Бэкдор PlugX многим хорошо известен. Зловред нацелен на хищение самого дорогого – конфиденциальной информации. В 2022 году в рамках одного из расследований наша команда Solar JSOC CERT наткнулась на...
Yet Another RAT: особенности новой версии известного ВПО
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #malware #rat #расследование #форензика #вредоносноепо IV
https://habr.com/ru/post/723526/
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #malware #rat #расследование #форензика #вредоносноепо IV
https://habr.com/ru/post/723526/
Хабр
Yet Another RAT: особенности новой версии известного ВПО
Кадр из м/ф "Монстры на каникулах" Во время очередного расследования наша команда Solar JSOC CERT наткнулась на неизвестный RAT. Но после проведения глубокого анализа стало понятно, что перед нами...
Akira промахнулся
#Информационнаябезопасность #Реверсинжиниринг #криптография #реверсинжиниринг #reverseengineering #malware #malwareanalysis IV
https://habr.com/ru/articles/745898/
#Информационнаябезопасность #Реверсинжиниринг #криптография #реверсинжиниринг #reverseengineering #malware #malwareanalysis IV
https://habr.com/ru/articles/745898/
Хабр
Akira промахнулся
На данную статью меня вдохновила работа коллег из компании Avast . Мне скинули ее товарищи со словами, вот и про тебя не забыли упомянуть. Ну, приятно же, когда западные коллеги соблюдают нормы...
[Перевод] Как зловредные приложения могут скрывать работу с буфером обмена в Android 14
#БлогкомпанииRUVDScom #Информационнаябезопасность #Разработкамобильныхприложений #РазработкаподAndroid #ruvds_перевод #android #malware IV
https://habr.com/ru/companies/ruvds/articles/769320/
#БлогкомпанииRUVDScom #Информационнаябезопасность #Разработкамобильныхприложений #РазработкаподAndroid #ruvds_перевод #android #malware IV
https://habr.com/ru/companies/ruvds/articles/769320/
Хабр
Как зловредные приложения могут скрывать работу с буфером обмена в Android 14
Вы когда-нибудь копировали в буфер обмена уязвимую информацию, например, пароли, номера кредитных карт, сообщения или личные данные? Если да, эти данные могут оставаться в буфере устройства...
Protestware: найти и обезвредить
#БлогкомпанииSwordfishSecurity #Информационнаябезопасность #malware IV
https://habr.com/ru/companies/swordfish_security/articles/776378/
#БлогкомпанииSwordfishSecurity #Информационнаябезопасность #malware IV
https://habr.com/ru/companies/swordfish_security/articles/776378/
Хабр
Protestware: найти и обезвредить
Привет, Хабр! Меня зовут Владимир Исабеков, я работаю в Swordfish Security, где занимаюсь динамическим анализом приложений. Сегодня мы поговорим о таком явлении, как Protestware, когда вредоносный...
Анализ фишинга с Venom RAT
#Информационнаябезопасность #Реверсинжиниринг #DFIR #reverseengineering #phishing #malware #VenomRAT
https://habr.com/ru/articles/809343/
#Информационнаябезопасность #Реверсинжиниринг #DFIR #reverseengineering #phishing #malware #VenomRAT
https://habr.com/ru/articles/809343/
Хабр
Анализ фишинга с Venom RAT
Вводная. В начале апреля в организации в Российской Федерации (и не только) пришли письма от неизвестного отправителя. В содержимом письма, кроме пожелания хорошего дня и просьбой ответить...
Ландшафт угроз информационной безопасности последних лет. Часть 1
#БлогкомпанииSecurityVision #Информационнаябезопасность #malware #analytics #trends #security #securityawareness
https://habr.com/ru/companies/securityvison/articles/810087/
#БлогкомпанииSecurityVision #Информационнаябезопасность #malware #analytics #trends #security #securityawareness
https://habr.com/ru/companies/securityvison/articles/810087/
Хабр
Ландшафт угроз информационной безопасности последних лет. Часть 1
Начнем с определения угроз. Кому-то из круга читателей это будет излишним, но пусть здесь полежит – вдруг пригодится. Итак, угроза – это всевозможные действия или события, которые могут вести к...
Погружаемся в PEB. DLL Spoofing
#Информационнаябезопасность #Реверсинжиниринг #peb #windows #winapi #spoof #malware
https://habr.com/ru/articles/811107/
#Информационнаябезопасность #Реверсинжиниринг #peb #windows #winapi #spoof #malware
https://habr.com/ru/articles/811107/
Хабр
Погружаемся в PEB. DLL Spoofing
В предыдущей статье мы в первом приближении рассмотрели PEB и разобрались, как подменить аргументы командной строки. Продолжая разбираться с PEB, рассмотрим еще один способ повлиять на исполнение...
YoungLotus – анализ китайского вредоноса
#Информационнаябезопасность #Реверсинжиниринг #YoungLotus #FatalRAT #реверсинжиниринг #информационнаябезопасность #malware
https://habr.com/ru/articles/827184/
#Информационнаябезопасность #Реверсинжиниринг #YoungLotus #FatalRAT #реверсинжиниринг #информационнаябезопасность #malware
https://habr.com/ru/articles/827184/
Хабр
YoungLotus – анализ китайского вредоноса
В ходе своего анализа ВПО, я наткнулся на вредонос, который ещё не был никем проанализирован. Его имя – YoungLotus, в Интернете очень мало информации по нему. Именно поэтому я решил изучить его и...
Анализ виртуальной машины на примере VMProtect. Часть 2
#Информационнаябезопасность #Assembler #Системноепрограммирование #Реверсинжиниринг #malware #vmprotect #reverseengineering
https://habr.com/ru/articles/835768/
#Информационнаябезопасность #Assembler #Системноепрограммирование #Реверсинжиниринг #malware #vmprotect #reverseengineering
https://habr.com/ru/articles/835768/
Хабр
Анализ виртуальной машины на примере VMProtect. Часть 2
В первой части статьи мы рассмотрели общий вид работы конвейера виртуальной машины, а также немного коснулись возможных подходов для анализа виртуальной машины. Следуя описанной в конце первой части...
Security Week 2442: криптомайнеры в результатах поиска
#malware #monero #wazuh
https://habr.com/ru/companies/kaspersky/articles/850442/
#malware #monero #wazuh
https://habr.com/ru/companies/kaspersky/articles/850442/
Хабр
Security Week 2442: криптомайнеры в результатах поиска
На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный разбор вредоносной кампании, направленной в основном на русскоязычных пользователей. Ссылки на вредоносные программы...
[Перевод] Встраивание вредоносного исполняемого файла в обычный PDF или EXE
#malware #payload #bypass #информационнаябезопасность #вредоносы #winrar #малварь
https://habr.com/ru/articles/858446/
#malware #payload #bypass #информационнаябезопасность #вредоносы #winrar #малварь
https://habr.com/ru/articles/858446/
Хабр
Встраивание вредоносного исполняемого файла в обычный PDF или EXE
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые...