БЛОГ
-
"Cash"
Назад «Cash » Общее описание Cash является программой-мошенником из семейства Crysis/Dharma. После запуска рабочей машины, вредоносное ПО меняет обои рабочего стола на заготовленную картинку с инструкциями для дальнейших действий пользователя. По мере того, как программа зашифровывает файлы, она добавляет в их наз... -
«RagnarLocker»
Назад Отчет по анализу «RagnarLocker» Данное программное обеспечение шифрует данные крупных компаний и бизнес-пользователей с помощью AES + RSA-2048, а затем требует выкуп в ~20-60 BTC, чтобы вернуть файлы. Оригинальное название: RagnarLocker или Ragnar_Locker. Мошенники,... -
«Locky»
Назад «Locky» Общая информация Краткая характеристика файла Анализ в системе ATHENA Статический анализ В ходе статического исследования файлу был присвоен вредоносный вердикт с помощью антивирусной проверки. Антивирус «F-Secure» выявил сигнатуру в исследуемом файле «Heuristic.HEUR/AGEN.1318153 [Aquarius]»... -
«Mallox»
Назад «Mallox» Общая информация Краткая характеристика файла Анализ в системе ATHENA Статический анализ В ходе статического исследования файлу был присвоен вредоносный вердикт с помощью антивирусной проверки. Антивирусный движок «F-Secure» выявил сигнатуру в исследуемом файле «Heuristic.HEUR/AGEN.1319003 [Aquarius], а «Windows Defender» - «Malware»... -
«CryWiper»
Назад «CryWiper» Данный крипто-мошенник шифрует данные пользователей, а затем требует выкуп, чтобы вернуть файлы. На самом деле, файлы умышленно повреждаются без возможности восстановления. Активность этого вредоносного программного обеспечения была в конце ноября - начале декабря 2022 г. Атаки ориентированы на росс... -
"Phobos"
Назад «Phobos» Общее описание Phobos является программой-шифровальщиком, которая распространяется преимущественно через взломанные RDP серверы. После заражения, на рабочем столе жертвы периодически появляется окно с угрозами, требованием выкупа и контактами для получения программы для дешифровки. Во... -
"LockBit"
Назад «Lockbit» Общее описание LockBit это вредоносное программное обеспечение, которое блокирует доступ к компьютерным системам и требует выкуп за восстановление данных. Шифровальщик автоматически выбирает потенциальные жертвы, распространяется через сеть и шифрует все данные на зараженных устройствах. Злоумышленники используют Loc... -
"BlackMatter"
Назад «BlackMatter» Когда BlackMatter попадает на компьютер пользователя и файлы на дисках зашифровываются, программа-мошенник устанавливает обои, очень похожие на те, что установлены в DarkSide. Подобно DarkSide и REvil, BlackMatter использует API среды выполнения, который может препятствовать ста... -
«QuasarRAT»
Назад «QuasarRAT» Объект анализа QuasarRAT — это вредоносное программное обеспечение, способное выполнять различные виды кибератак, включая кибершпионаж и киберпреступления. Оно может использоваться для получения несанкционированного доступа к компьютерным системам, кражи конфиденциальной информации, установки дополнительных вредон... -
«FormBook»
Назад «FormBook» Общая информация FormBook - это троян для кражи информации, который продается как вредоносное ПО как услуга (MaaS). Его популярность среди злоумышленников обусловлена простотой настройки и использования, несмотря на ограниченные технические навыки, необходимые для его развертывания... -
«Remcos RAT»
Назад «Remcos RAT» Объект анализа На анализ в систему Афина пришел офисный файл с расширением .exe. Для начала была собрана его общая информация, представленная в таблице Таблица 1. Таблица 1. Общая информация по файлу Тип Значение Вердикт Вредоносный Имя 7577b9bf9939eb... -
«LimeRAT»
Назад «LimeRAT» Объект анализа На анализ в систему Афина пришел офисный файл с расширением .rtf. Для начала была собрана его общая информация, представленная в Таблице 1. Таблица 1. Общая информация по файлу Тип Адрес Вердикт Вредоносный Имя MALDOC.doc Размер (Кб) 67.9... -
Машинное обучение и ИИ в области информационной безопасности: возможности, ограничения и риски
Назад МАШИННОЕ ОБУЧЕНИЕ И ИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ВОЗМОЖНОСТИ, ОГРАНИЧЕНИЯ И РИСКИ Технологии машинного обучения (ML) и искусственного интеллекта (ИИ) имеют все большее влияние на различные области нашей жизни и кибербезопасность не является исключением. В современном информационномобщ... -
Что такое Deepfake, чем опасна эта технология и как себя защитить?
Назад Что такое Deepfake, чем опасна эта технология и как себя защитить? Разберемся в терминологии. Deepfake происходит от слов «deep learning», то есть «глубокое изучение» и «fake» - «подделка». Технология появилась в 2014-м. Алгоритм создал студент Стэнфордского университета Ян Гудфеллоу, взяв за основу ней... -
Анализ семейства троянов Agent Tesla
Назад АНАЛИЗ СЕМЕЙСТВА ТРОЯНОВ AGENT TESLA Общая информация Agent Tesla – это шпионское ПО, способное похищать личные данные из веб-браузеров, почтовых клиентов и FTP-серверов. Зловред также может собирать скриншоты, видео и захватывать данные из буфера обмена. Распространение зловреда производитс...