Главная » Участники » Panda Security в России (корпоративный блог)
Можно ли обнаруживать безфайловые угрозы?

В отличие от обычных вредоносных программ, которые мы «привыкли» видеть, безфайловая угроза (Fileless malware) способна заразить систему и причинить ущерб, не оставляя следа. Их секрет, как следует из названия, заключается в том, что такая угроза не записывает на жесткий диск какой-либо тип файла. Такая угроза выполняет все свои действия «в воздухе», т.е. в памяти. В момент перезагрузки системы вирус исчезнет, но ущерб уже будет причинен. Можете ли вы бороться с врагом, который не оставляет следов? Конечно, ответ будет «да». Что такое безфайловая угроза? Безфайловая угроза – это тип угрозы, который…

(подробнее...)
Не позволяйте себе стать следующим Equifax

В прошлом месяце мы писали о крупнейшем взломе персональных данных в истории. Финансовая компания Equifax, которая управляет данными более 820 миллионов пользователей и более 91 миллиона предприятий со всего мира, подверглась глобальной атаке организованной группировки под названием the PastHole Hacking Team, в результате которой пострадали пользовательские данные не только из США, но и Канады, Великобритании и других стран. После недавних событий выяснилось, что массивная хакерская атака – это не единственная проблема, от которой пострадала данная компания. Как выяснилось, на сайте компании также…

(подробнее...)
Хакеры требуют «откровенные» фотографии вместо денег

Мы думали, что видели уже все, однако хакерам удалось нас удивить. В прошлом месяце в онлайн-мире стали обсуждать новости о том, что новый шифровальщик требует «откровенные» фотографии в обнаженном виде вместо обычной оплаты в криптовалюте. Этот шифровальщик называется nRansomware, и он работает почти как Locky. Это вредоносная программа, которая заражает ваше устройство и блокирует ряд файлов в вашей системе. К счастью, новая угроза не является уникальной вредоносной программой. В то время как Locky шифрует ваши данные, nRansomeware известен только тем, что блокирует ваш экран. Это достаточно…

(подробнее...)
Dridex – последняя версия вредоносной программы для кражи регистрационных данных

В начале года мы говорили о новой эволюции кибер-краж в банковском секторе, а сегодня мы рады поделиться с вами отчетом, подготовленным антивирусной лабораторией PandaLabs компании Panda Security, о последней версии Dridex – известного банковского трояна, который прославился своей сложностью и способностью оставаться незамеченным даже на зараженных компьютерах. Что такое Dridex? Отчет содержит анализ нового варианта вредоносного кода, известного под названием “Dridex”, а именно четвертой его версии. Dridex – это банковский троян, известный своей сложностью и способностью оставаться незамеченным…

(подробнее...)
Майнинг криптовалют добрался до серверов Amazon

За последние годы курс Bitcoin заметно вырос, поэтому данная валюта стала самой желанной валютой на сегодняшний день. Она не принадлежит никакому государству, практически свободно может использоваться во всем мире и быстро конвертироваться, она может предоставлять полную анонимность при ведении бизнеса – вот некоторые причины ее стремительного взлета. Но подобно любой другой платежной системе, использование Bitcoin сопряжено с определенными расходами. В частности, для ее майнинга требуются много электроэнергии и мощное оборудование. В результате этого компании и их инфраструктуры становятся желанной…

(подробнее...)
Все аккаунты Yahoo были скомпрометированы после утечки данных в 2013 году

Недавно Oath, владелец Yahoo  и дочерняя компания Verizon, сообщил, что самая крупная известная утечка данных в истории человечества оказалась еще больших масштабов, чем Yahoo объявил первоначально. Как вы, возможно, помните, в 2013 году Yahoo пострадал от кибер-атаки: пострадало примерно 1 миллиард аккаунтов. Несмотря на то, что Yahoo потребовало более двух лет на то, чтобы опубликовать информацию об этой утечке данных, дальнейшее расследование со стороны нынешних владельцев подтвердило, что масштабы инцидента оказались еще больше. Несколько дней назад нынешние владельцы Yahoo распространили…

(подробнее...)
Сложные пароли не должны быть трудными для запоминания

Билл Бёрр – человек, занимающийся общими правилами по созданию сложных паролей, которые, по его мнению, должны обязательно сочетать буквенно-цифровые символы и чередовать прописные и строчные буквы, - признал свою ошибку. По словам Бюрра, эти правила «сводят людей с ума», при этом не обязательно, что пароли получатся сильными. Четырнадцать лет плохих паролей В 2003 году, когда Бёрр работал в Национальном институте стандартов и технологий (NIST), он опубликовал доклад, который стал справочным руководством по созданию безопасных паролей - NIST Special Publication 800-63. Appendix A. Руководство…

(подробнее...)
Ученые заразили компьютер с помощью ДНК-вируса

Это может прозвучать как научно-фантастическая история, но ученые успешно заразили компьютер, используя вирус, закодированный в ДНК. Эксперимент был проведен с той целью, чтобы доказать, что ДНК мог бы использоваться для успешного заражения компьютеров в будущем. Во время теста инженеры создали искусственный фрагмент ДНК и «запрограммировали» внутри него вредоносный код. Затем этот фрагмент был внедрен в компьютер, способный читать код ДНК, после чего вредоносная программа успешно установила себя перед тем, как полностью заразить компьютер. Молодая отрасль Хранение компьютерных данных в ДНК –…

(подробнее...)
Zeus до сих пор является основой многих современных троянов

В 2007 году никто не ожидал, что ZeuS окажет такое серьезное влияние на цифровой мир. Но спустя два года Zbot (еще одно имя, под которым он известен) стал важной вехой в истории кибер-безопасности. Заразив в 2009 году свыше 3,6 миллионов компьютеров, ZeuS скомпрометировал свыше 74000 FTP-аккаунтов в таких важных сетях, как NASA, ABC, Oracle, Cisco, Amazon и Bank of America. Он сумел также украсть и заблокировать информацию в Министерстве транспорта США, а также других государственных учреждениях. Его влияние было крайне негативным, а меры по борьбе с ним оказались достаточно жесткими и сложными.…

(подробнее...)
Сотрудники-бионики и биохакинг

Беспроводные чипы становятся все более важной частью нашей повседневной жизни. Мы используем бесконтактные карты для оплаты товаров, они стали заменять проездные билеты в транспорте, а многие люди даже используют встроенные чипы для доступа на работе в своем офисе. Но почти каждый чип требует пластиковую карту, так что вскоре закончится тем, что ваш кошелек будет переполнен бесконтактными картами. Именно поэтому уже есть люди, которые приняли крайнее решение, позволившее им распрощаться со всеми картами. Внедрение встроенных чипов Чип внутри бесконтактной карты, который обеспечивает всю интеллектуальную…

(подробнее...)
Влияние блокчейн на информационную безопасность

С момента своего появления в 2009 году, концепция блокчейн расширила свое первоначальное использование в качестве биткоина на многие другие направления. По своей природе эта распределенная база данных предоставляет прекрасную платформу для управления криптовалютой. Но ее особенности привлекли внимание специалистов, занимающихся широким спектром других приложений. Возможно, наибольший интерес был связан с безопасностью. Блокчейн предлагает более безопасные транзакции, защиту от определенных хакерских атак и даже, в определенной степени, избавляет от необходимости паролей. Что такое блокчейн? Блокчейн…

(подробнее...)
Шифровальщик Locky наносит удар по Amazon

Мы внимательно следим за возрождением шифровальщиков в течение довольно долгого времени. С начала прошлого года периодически возникают и пропадают различные вариации шифровальщиков. В прошлом году мы обсуждали уловки Locky  и более пристально рассматривали, как он работает. Если вы помните, основная цель вредоносной программы – проникнуть на компьютер жертвы. После этого зловред шифрует все определенные файлы в вашей системе и угрожает вам удалить их, если вы не заплатите выкуп. Как правило, кибер-преступники требует оплату в цифровой криптовалюте, что вернуть вам контроль над вашими файлами.…

(подробнее...)
Искусственный интеллект: миф и реальность

Т.к. искусственный интеллект (ИИ) начинает находить практическое применение в нашей повседневной жизни, то мы все чаще и чаще слышим о нем. Среди успешных историй есть множество предупреждений о будущем с терминаторами, в котором роботы с ИИ захватят весь мир. Так как же можно отделить факты от фантастики, и сможет ли искусственный интеллект когда-нибудь превзойти людей? Компьютеры будут намного умнее людей в ближайшие 50 лет – МИФ Ученые и специалисты в сфере развития компьютерных технологий имеют различные мнения на счет того, превзойдет ли ИИ когда-нибудь интеллектуальные возможности человека.…

(подробнее...)
Теневое ИТ: Как защитить что-то, о существовании чего вы не знали

Мы знаем, что для обеспечения безопасности сети, нам необходимо контролировать все, что происходит в ней. Но это становится особенно сложной задачей, если в сети существуют объекты (элементы), о которых мы даже ничего не знаем. Как мы можем бороться с врагом, который остается «в тени»? Что такое Shadow IT? Такие «белые пятна» (хотя, наверное, правильнее сказать «черные дыры») и относятся к так называемому Shadow IT («Теневое ИТ») – термин, используемый для описания ИТ-систем и решений, развернутых и используемых в организациях без формального одобрения со стороны непосредственного руководства.…

(подробнее...)
Опасности помимо шифровальщиков: риски со стороны шпионского ПО

В последнее время очень много разговоров про влияние шифровальщиков на корпоративные ИТ-среды. Казалось бы, центральная роль этих атак совершенно затмевает одних из классических «злодеев» - шпионские программы. Но огромный процент современных атак, направленных на компании, использует этот тип вредоносных программ. Поэтому риски со стороны шпионского ПО не должны игнорироваться. Знайте вашего врага Иногда слово “spyware” (шпионское ПО) используется взаимозаменяемо с некоторыми другими типами вредоносных программ – это ошибка, которая может привести к путанице. Spyware начинается с установки собственно…

(подробнее...)
От уязвимости BlueBorne в Bluetooth могут пострадать миллионы смартфонов

Bluetooth – это важная технология у смартфонов, которая позволяет нам в беспроводном режиме передавать файлы или слушать музыку. Она настолько удобна и полезна, что многие люди никогда не выключают ее. Но исследователи обнаружили уязвимость в этой технологии, которая позволяет хакерам удаленно получить контроль над телефоном жертвы. Известная как “BlueBorne”, эта техника может использоваться хакерами для подключения к близлежащему телефону, установки вредоносного ПО, кражи данных или удаления важной персональной информации. И чтобы атаковать устройство, на все про все может потребоваться не более…

(подробнее...)
США запретили использование решений «Лаборатории Касперского» в федеральных органах

Мы переживаем один из наиболее сложных моментов в международных отношениях за последние несколько лет. Угрозы коммерческой войны, шпионаж и санкции постоянно провоцируют рост напряженности между двумя крупными мировыми державами, США и Россией, и втягивают их в непрекращающийся конфликт. Это, несомненно, имеет огромные и серьезные последствия в сфере информационной безопасности. Мы уже обсуждали это в прогнозах PandaLabs на 2017 год, когда отмечали растущие амбиции правительств разных стран мира по сбору огромного количества данных, которые могли бы быть полезны для защиты своих национальных интересов.…

(подробнее...)
Equifax: от утечки данных могла пострадать половина населения США

В прошлый четверг Equifax, одно из трех главных кредитных бюро в США, сообщило о том, что 29 июля 2017 года был замечен инцидент информационной безопасности, в результате которого могла пострадать пользовательская информация примерно половины населения США. В опубликованном вчера пресс-релизе, они заявили, что на основании собственного внутреннего расследования утечка данных началась в середине мая 2017 года и продолжалась до тех пор, пока не была обнаружена 29 июля 2017 года. Они подтвердили, что могла пострадать персональная информация более 142 миллионов людей. Украденная информация содержала…

(подробнее...)
Запись вебинара «Как экспертная информация и модель прогнозирования вредоносного поведения помогают защитить компании»

Панорама вредоносных программ и ИТ-безопасности претерпели серьезные изменения, а потому корпоративная безопасность также всегда будет меняться. Хакеры резко улучшили свои навыки и возможности, увеличив количество угроз и сделав их значительно более сложными, а новые техники позволяют угрозам оставаться незамеченными в корпоративных сетях на протяжении более долгого периода времени, чем раньше. Задача защиты предприятия является сложной задачей, потому что в корпоративной сети предприятия могут быть сотни и даже тысячи компьютеров, а злоумышленнику достаточно взломать один из них, чтобы осуществить…

(подробнее...)
Сайты знакомств и корпоративная информационная безопасность

Прошло два года с момента самой громкой кибер-атаки в истории, но споры вокруг службы знакомств для внебрачных связей Ashley Madison не утихают до сих пор. Чтобы напомнить вам, Ashley Madison столкнулся с серьезной утечкой данных в 2015 году, когда было украдено свыше 300 ГБ пользовательских данных, включая реальные ФИО пользователей, банковские данные, операции по банковским картам, секретные сексуальные фантазии и многое другое… Самый худший кошмар для пользователей: представьте, что вся ваша самая ценная персональная информация стала опубликована в Интернете. Однако, последствия атаки были…

(подробнее...)
Panda Security – лидер среди отзывов специалистов в программе Gartner Peer Insights

На протяжении некоторого времени мы регулярно говорим о том, что традиционные антивирусные решения более не эффективны против современных угроз. Направленные атаки и атаки нулевого дня, а также ужасные атаки, которые не используют какие-либо вредоносные программы, становятся все более серьезной угрозой для предприятий. Кроме того, мы неоднократно подчеркивали важность предотвращения утечек данных и причинения ущерба деловой репутации, к которым приводят подобные угрозы. Мы также периодически говорим о том, как новая модель безопасности, реализованная в решениях Panda Adaptive Defense и Adaptive…

(подробнее...)
Назад в школу с мыслями об информационной безопасности

Множество устройств, которые вошли в нашу жизнь за последние десять лет, пришли также и в школьные классы, а потому вопросы безопасности, с которыми мы сталкиваемся ежедневно в своей обычной жизни дома или на работе, стали актуальны и для школ. Планшеты, компьютеры и даже смарт-часы могут быть полезными образовательными инструментами, но хранящиеся на них персональные данные, которые принадлежат студентам, школьникам или учителям, могут налагать серьезную ответственность. Т.к. вновь начался новый учебный год, как образовательные учреждения могут защитить свои данные и гарантировать безопасность…

(подробнее...)
Facebook Messenger: Осторожно, вирус!

Одна из кибер-преступных группировок использует Facebook Messenger для распространения образцов новой вредоносной программы с помощью ссылок на сайты-двойники. Эта угроза, которая является очень сложной и кастомизированной для каждого веб-браузера, была обнаружена экспертом по безопасности, который получил подозрительное сообщение от одного из своих друзей в Facebook и решил проанализировать его содержимое. Как работает вредоносная программа Механизм атаки относительно прост. Жертва получает сообщение Facebook, которое содержит имя получателя, слово «video» и смайлик с изображением шокированного…

(подробнее...)
Все ли хакеры плохие? 7 типов хакеров

Ежедневно вы слышите про утечки данных и взломы, но в большинстве случаев личность людей, которые стоят за этими атаками, остаются скрытыми от общества. Каждый раз, когда происходит какой-то инцидент, в СМИ публикуется много информации об ущербе, но вы редко получаете какую-то информацию о хакерах. Иногда упоминаются названия каких-то таинственных групп типа «Anonymous» или «Fancy Bear», но нет никакой информации непосредственно о людях, которые стоят за этими атаками. Существует миллион причин, почему журналисты обычно не сообщают о своих источниках, но мы остаемся с множеством вопросов относительно…

(подробнее...)
Интервью с Гербертом Лином (CISAC): «Кибер-безопасность – это бесконечная битва»

Герберт Лин является старшим научным сотрудником по информационной политике и безопасности в Центре по вопросам международной безопасности и сотрудничества (CISAC) при Стэнфордском университете (США). Лин также является специалистом по информационной политике и безопасности в Институте Гувера – престижном научно-исследовательском центре публичной политики. В дополнение к его работе по вопросам информационной политики и безопасности, Лин является доктором физических наук в Массачусетском технологическом институте. Panda Security (P.S.): Каково Ваше общее представление о состоянии информационной…

(подробнее...)
Facebook Telepathy Texting: можно ли это взломать?

Обладая более чем 2 миллиардами зарегистрированных пользователей, Facebook является самым популярным в мире онлайн-сервисом. Но чтобы сохранить это звание, Facebook постоянно разрабатывает новые сервисы, чтобы удерживать своих пользователей. На недавней видео-конференции глава Facebook Марк Цукерберг рассказал об одном из самых передовых проектов, над которым сейчас работает его команда. Сверхсекретный дивизион Building 8 начал разрабатывать технологию, которую они называют «direct brain interface», - это технология, которая позволит набирать текст с помощью «телепатии». Что вы сможете сделать…

(подробнее...)
Сеть PlayStation Network взломана. Снова.

Когда появились таинственные твиты в официальном Twitter-канале Sony PlayStation в понедельник, быстро выяснилось, что аккаунт был взломан. Действительно, хакеры не делали каких-либо серьезных усилий, чтобы скрыть свою деятельность, с гордостью объявив, что взлом был осуществлен группой OurMine Security Group.     Источник: Twitter Изначально было несколько твитов, опубликованных этой группой, но команда Sony быстро восстановили контроль над аккаунтом. Аккаунт PlayStation в Facebook также был скомпрометирован, где эти твиты также были опубликованы. Но все сообщения были быстро удалены. Взломы…

(подробнее...)
Благодаря Большим данным угрозы обнаруживаются в реальном времени

Конечные устройства традиционно являются Ахиллесовой пятой безопасности любой корпоративной сети. Их защита важна для любой стратегии безопасности. Традиционные антивирусные решения классифицируют их на основе белых и черных списков. Но этого недостаточно, т.к. угрозы продолжают находить новые способы, чтобы проникнуть в наши системы. Новые времена – новые инструменты Компания, чьи устройства защищены от вредоносных программ за счет традиционных методов, открыта для неизвестных атак. Вредоносные программы, от которых она защищена, классифицируются по спискам, основанным на сигнатурах и ранее собранных…

(подробнее...)
Изменения в кибер-преступлениях в 2017 году

Благодаря тысячам зараженных компьютеров и миллионам долларов убытков, последние атаки шифровальщиков, наверняка, обозначили тенденции прихода более прибыльной сферы кибер-преступлений. Все это, наряду с резким ростом сетевых устройств Интернета вещей (IoT) и скрытыми кибер-войнами, готовит почву для нового этапа развития кибер-преступлений. Еще больше сложных угроз, чем когда-либо ранее Количество инцидентов с неизвестными угрозами во втором квартале этого года выросло на 40%, согласно последним данным, представленным антивирусной лабораторией PandaLabs в своем ежеквартальном отчете. Эти атаки…

(подробнее...)
Хакеры атакуют компании в сфере энергетики и ЖКХ

На ранних стадиях любой войны первое действие – попытаться разрушить инфраструктуру противника. В наше время это означает риск для жизни людей, т.к. придется бомбить ключевые объекты инфраструктуры: электростанции, мосты и склады топлива. Когда нарушена работа инфраструктуры, то жизнь общества быстро ухудшается, что приводит к серьезным проблемам для существования страны. Например, если в Великобритании разрушить все электростанции, то повседневная жизнь людей серьезно ухудшится. Мы наблюдали бы немедленную нехватку практически всех ресурсов, что тяжелым бременем бы ложилось на плечи населения.…

(подробнее...)
1–30 из 607
RU, Екатеринбург
+7(495)1059451
Информационные технологии

Panda Securityэто лидирующая испанская мультинациональная компания, предлагающая решения с функциями расширенной информационной безопасности, а также инструменты управления и мониторинга. С момента своего создания в 1990 году, Panda неизменно выделяется своим новаторским подходом, позволившим компании создать ряд наиболее важных разработок в сфере информационной безопасности.

В настоящий момент компания сосредоточена на развитии стратегий и технологий расширенной защиты. Panda Security имеет офисы в более чем 80 странах мира, ее продукты переведены на 23 языка и используются свыше 30 миллионами пользователей во всем мире.