START READING
16/04/15 |Blog # , ,

Deny the Hellsing APT by default

Efficiency Default Deny on the initialization stage of Hellsing lifecycle

Kaspersky Lab experts have discovered a new APT campaign that targets government institutions, mainly in the APAC region. It was named “Hellsing” after the string containing the project directory name found within the attack components’ code.

Special for Kaspersky Lab Business Blog

Kaspersky Lab Business Blog

Continue reading

0 likes no responses
02/04/15 |Research # , , ,

Анализ защищенности терминалов общего пользования

Игра Watch Dogs прекрасно описывает недалекое будущее: вокруг всевозможные девайсы, средства выдачи и приема наличных, а также разнообразные имеющие доступ в интернет устройства, нашпигованные уязвимостями, эксплуатация которых позволяет хакеру извлечь определенную выгоду. Например, в игре главный герой при помощи смартфона может скомпрометировать систему видеонаблюдения, получив тем самым возможности вести слежку и добывать дополнительную информацию.

Continue reading

0 likes no responses
25/03/15 |Research # , , , ,

Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент


Концепция «сеть поверх сети» появилась далеко не вчера. Еще в середине прошлого десятилетия «Хакер» писал о луковой и чесночной маршрутизации в лице Tor и I2P и даже публиковал обзоры соответствующего софта в рубрике Sharowarez, но настоящий интерес к ним в обществе появился на волне известных инфоповодов и громких разоблачений последнего времени. Что же представляют собой даркнеты? Кто там живет? Чем они интересуются, чем дышат, что покупают и что продают? Попробуем разобраться с этим по-хакерски: с помощью снифера и прямого погружения.

Continue reading

0 likes no responses
21/03/15 |Blog # , , , , , ,

Default Deny против APT

Стадии развертывания компонентов платформы Regin

Многие годы внимание киберпреступников было направлено на ценные данные обычных пользователей. Собирая «с миру по нитке», преступники выуживали платежную информацию пользователей с их компьютеров при помощи банковского вредоносного программного обеспечения и тем самым крали миллионы долларов со счетов банков и платежных систем. Однако в настоящее время фокус внимания киберпреступных групп заметно сместился в сторону целенаправленных атак (Advanced Persistent Threat, APT) на корпоративные инфраструктуры, в ходе которых также используется специализированная малварь. Continue reading

0 likes no responses
25/02/15 |Blog # , ,

Техника и артистизм: Безопасность в цифровую эру

Техника и артистизм, выпуск 18 – Безопасность в цифровую эру

В регулярном подкасте «Техника и артистизм» ведущие Максим Самойленко (@bad_attitude) и Александр Атепалихин (@aftermatik) рассуждают о потребительской технике, трендах и новостях из жизни компаний Apple, Google, Microsoft и прочих, без которых мы сегодня не можем представить себе жизнь в век информации. Continue reading

0 likes no responses
25/02/15 |Blog # , ,

Точка зрения: ZeroNights 2014

Вот уже четвертый год в России (и третий год в Москве) проводится мероприятие, посвященное практическим аспектам информационной безопасности. ZeroNights собирает профессионалов и энтузиастов, чтобы дать им возможность поделиться своими исследованиями и пообщаться с коллегами и друзьями. Continue reading

0 likes no responses
16/10/14 |Blog # , , ,

Паркомагия на ZeroNights 2014

Denis Makrushin at ZeroNights 2014

Как же быстро пролетел год с момента первой “высадки” на ZeroNights в качестве спикера. Теперь на дворе 2014 год вместе со всякими архитектурными уязвимостями и волнами всевозможных IoT-девайсов. Теперь на дворе осень 2014 года, а это значит, что совсем скоро вспыхнет двухдневное мероприятие по практической информационной безопасности, на которомя со своим другом и коллегой в совместном докладе расскажем о результатах анализа защищенности публичных терминалов. Continue reading

0 likes no responses
15/10/14 |Blog # , , , ,

Кибернаемники и легальное вредоносное ПО

Данный материал подготовлен специально для блога Kaspersky Daily:

http://blog.kaspersky.ru/legal-malware-counteraction/5539/ (ru)

http://blog.kaspersky.com/legal-malware-counteraction/ (en)

Кибернаемники и легальное вредоносное ПО

Мы живем в интересное время — компьютеры и сети входят в нашу жизнь все глубже и глубже, причем происходит это с невероятной скоростью. Еще недавно они захватывали заводы и офисы, потом пробрались в кухни и гостиные. А сегодня немалой мощности компьютер с постоянным подключением к Сети лежит в кармане у каждого второго жителя планеты. И это не предел: на подходе эра Интернета вещей — в рамках данной концепции к Всемирной сети собираются подключить не то что каждый утюг, а едва ли не каждый гвоздь. Continue reading

0 likes no responses
26/06/14 |Research # , , , , ,

How I fought state-supported malware

A live story told by a virus analyst about research on RCS and Finspy

Narrated by: Sergey Golovanov. Growling recorded and translated by: Denis Makrushin.
Thanks to Kaspersky Lab for the translation of the original material in English.
 
HOW I FOUGHT STATE-SUPPORTED MALWARE
It is always interesting to read hacker stories about tough guys breaking into systems and removing protection. If you think about it, the fight against malware (as well as writing quality malware) is also a hack, but the employees of antivirus companies are not very willing to talk about their activities. It is partly because a large percentage of viruses is complete garbage, and they are sorted out in semi-automatic mode. However, the newfangled malware issued by governments and law enforcement bodies is a totally different story. In this article you will learn that even seasoned experts sometimes require more than one case of beer and several cartons of cigarettes in order to understand malicious code written by equally experienced developers combined into one high-tech company in exactly the same way.

Continue reading

0 likes no responses
23/06/14 |Research # , , , , ,

Как я боролся с правительственной малварой

Живой рассказ вирусного аналитика об исследовании RCS и Finspy

Рассказывал: Сергей Голованов. Записывал и переводил с гроулинга: Денис Макрушин.
 
Как я боролся с правительственной малварой
Читать хак-стори про то, как крутые парни взламывают системы и снимают защиты, всегда интересно. Если подумать, то окажется, что борьба со зловредами (как и написание качественной малвары) – это тоже хак, но сотрудники антивирусных компаний не очень охотно рассказывают об этой своей деятельности. Отчасти потому, что большой процент вирусов – фигня полная, и побеждаются они в полуавтоматическом режиме. Впрочем, про новомодную правительственно-правоохранительную малвару этого не скажешь. Из этой статьи вы узнаете, что даже опытным экспертам иногда требуется не один ящик пива и не один блок сигарет для того, чтобы разобраться в злокоде, написанном такими же опытными и так же объединенными в одну высокотехнологичную компанию разработчиками.
0 likes no responses
1 2 3 4 5 6 7 12
Stay up to date

Twitter
70x #DDoS amplification using CLDAP https://t.co/SzYNE1Gh28
How the Connected Medicine breaches its "First do no harm" principle #IoT #TheSAS2017 https://t.co/fHgJyss5eN https://t.co/HXRftB1e63
RT @assolini: Second country with most medical devices exposed on internet: Brazil, according @difezza at #TheSAS2017 https://t.co/A0fpUCpw…
90% of #SmartTV are vulnerable to remote hacking via DVB-T signal https://t.co/q9Np532NFm
Recent Comments
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...
- sock2013 to Cookies Sniffer – последний шаг на пути к эксплуатации XSS.
ilovesniffer...