Блог компании Trend Micro

  • ХабрахабрФото Битва за ресурсы: особенности нелегального криптомайнинга в облачных сервисах

    Битва за ресурсы: особенности нелегального криптомайнинга в облачных сервисах

    Концепция майнинга криптовалюты проста: это использование вычислительных ресурсов для выполнения сложных задач, которые приносят доход в виде криптовалюты. Если выручка от продажи криптовалюты меньше затрат на электроэнергию и инфраструктуру, то подобная деятельность не имеет смысла. Всё меняется, если за ресурсы платит кто-то другой. В этом посте мы поговорим о нелегальном майнинге криптовалюты в облачных сервисах и рассмотрим, как действуют самые…

    Читать далее »
  • ХабрахабрФото SMS PVA: лёгкий способ обойти идентификацию по номеру телефона

    SMS PVA: лёгкий способ обойти идентификацию по номеру телефона

    При регистрации пользователей многие онлайн-платформы требует идентификации с помощью SMS-кода. Код отправляется на указанный номер, а затем его нужно ввести для завершения регистрации. Считается, что это позволяет отфильтровать троллей, мошенников и преступников. Однако, как показало наше исследование SMS PVA: An Underground Service Enabling Threat Actors to Register Bulk Fake Accounts, такой способ идентификации уже не может считаться надёжным. В этом…

    Читать далее »
  • ХабрахабрФото Ryuk: как устроен топовый вымогатель

    Ryuk: как устроен топовый вымогатель

    Киберкриминалитет нашёл для себя практически идеальную схему получения сверхдоходов: проникнуть в корпоративную сеть, скопировать все данные, до которых получилось добраться, а затем зашифровать информацию на всех скомпрометированных ресурсах и потребовать выкуп. Слитая информация может быть продана, если жертва откажется платить. А с зашифрованными системами особо не поработаешь, как показывает пример с Norsk Hydro или более свежие случаи с Kia Motors,…

    Читать далее »
  • ХабрахабрФото Как взламывают подключенные автомобили и что с этим делать

    Как взламывают подключенные автомобили и что с этим делать

    Подключённые к интернету автомобили с автопилотами, по сути, полуавтономные гаджеты на колёсах, сегодня учатся взаимодействовать со своими механическими собратьями, облачными сервисами и дорожной инфраструктурой, чтобы сделать движение безопаснее, помочь водителю принять правильное решение, а в критической ситуации отреагировать быстрее человека. Вместе с тем, электронная начинка и софт современных автомобилей имеют столько уязвимостей, что их взлом напоминает скорее движение по хайвею,…

    Читать далее »
  • ХабрахабрФото Трудности перевода: уязвимости шлюзов промышленных протоколов

    Трудности перевода: уязвимости шлюзов промышленных протоколов

    Языковой барьер существует не только между айтишниками и пользователями. «Умные» производства и компьютеры, управляющие ими, также не способны общаться между собой без переводчиков — специализированных шлюзов промышленных протоколов. В этом посте мы расскажем о слабых местах шлюзов протоколов и о том, как злоумышленники могут использовать их, чтобы нанести вред предприятиям. Шлюз протоколов — небольшое устройство, обеспечивающее критически важную трансляцию команд…

    Читать далее »
  • ХабрахабрФото Malware оптом и в розницу: что нового на рынках даркнета

    Malware оптом и в розницу: что нового на рынках даркнета

    Даркнет — излюбленное место киберпреступников, которые хотят найти единомышленников, поделиться опытом и продать или приобрести новые технологии для совершения своих атак. На торговых площадках в этом сегменте интернета легко можно найти украденные логины и пароли от учётных записей пользователей и практически любое вредоносное ПО — от ботнетов до вирусов для IoT. Динамике и основным трендам таких «супермаркетов» для хакеров посвящено…

    Читать далее »
  • ХабрахабрФото Любимые тактики хакерских группировок

    Любимые тактики хакерских группировок

    Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus, Pawn Storm, Cobalt, Silence и MoneyTaker.Один из важнейших критериев выбора хакерских инструментов, помимо степени владения ими участников группировки, — это эффективность. Современные кибератаки —…

    Читать далее »
  • ХабрахабрФото Новая тактика Pawn Storm

    Новая тактика Pawn Storm

    На протяжении многих лет Trend Micro наблюдает за деятельностью киберпреступной группировки Pawn Storm, также известной как Fancy Bear и APT28. Исследуя эволюцию методов атак, мы обнаружили новую тактику, принятую на вооружение в 2019 году хакерами из Pawn Storm. В отчёте Probing Pawn Storm: Cyberespionage Campaign Through Scanning, Credential Phishing and More мы делимся результатами нашей работы, а в этой статье…

    Читать далее »
  • ХабрахабрФото Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить

    Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить

    Антивирусные компании, ИБ-эксперты и просто энтузиасты выставляют в интернет системы-приманки — ханипоты, чтобы «поймать на живца» свежую разновидность вируса или выявить необычную хакерскую тактику. Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный ханипот, который в течение семи месяцев жил…

    Читать далее »
  • ХабрахабрФото Приносить нельзя запретить: как реализовать концепцию BYOD и не нанести ущерба информационной безопасности

    Приносить нельзя запретить: как реализовать концепцию BYOD и не нанести ущерба информационной безопасности

    По данным исследования Global Market Insights к 2022 году объём рынок BYOD превысит 366 млрд долларов, а Cisco сообщает, что 95% организаций в том или ином виде допускает использование личных устройств на рабочих местах, причём такой подход позволяет экономить 350 долларов в год в расчёте на сотрудника. С каждым годом всё больше компаний в том или ином виде внедряют у…

    Читать далее »


Кнопка «Наверх»