БЛОГ
-
"Phobos"
Назад «Phobos» Общее описание Phobos является программой-шифровальщиком, которая распространяется преимущественно через взломанные RDP серверы...
-
"LockBit"
Назад «Lockbit» Общее описание LockBit это вредоносное программное обеспечение, которое блокирует доступ к компьютерным системам и требует выкуп за восстановление данных. Шифровальщик автоматически выбирает потенциальные жертвы, распространяется через сеть и шифрует все данные на зараженных устройствах. Злоумышленники используют Loc... -
"BlackMatter"
Назад «BlackMatter» Когда BlackMatter попадает на компьютер пользователя и файлы на дисках зашифровываются, программа-мошенник устанавливает обои, очень похожие на те, что установлены в DarkSide. Подобно DarkSide и REvil, BlackMatter использует API среды выполнения, который может препятствовать ста... -
«QuasarRAT»
Назад «QuasarRAT» Объект анализа QuasarRAT — это вредоносное программное обеспечение, способное выполнять различные виды кибератак, включая кибершпионаж и киберпреступления. Оно может использоваться для получения несанкционированного доступа к компьютерным системам, кражи конфиденциальной информации, установки дополнительных вредон... -
«FormBook»
Назад «FormBook» Общая информация FormBook - это троян для кражи информации, который продается как вредоносное ПО как услуга (MaaS). Его популярность среди злоумышленников обусловлена простотой настройки и использования, несмотря на ограниченные технические навыки, необходимые для его развертывания... -
«Remcos RAT»
Назад «Remcos RAT» Объект анализа На анализ в систему Афина пришел офисный файл с расширением .exe. Для начала была собрана его общая информация, представленная в таблице Таблица 1. Таблица 1. Общая информация по файлу Тип Значение Вердикт Вредоносный Имя 7577b9bf9939eb... -
«LimeRAT»
Назад «LimeRAT» Объект анализа На анализ в систему Афина пришел офисный файл с расширением .rtf. Для начала была собрана его общая информация, представленная в Таблице 1. Таблица 1. Общая информация по файлу Тип Адрес Вердикт Вредоносный Имя MALDOC.doc Размер (Кб) 67.9... -
Машинное обучение и ИИ в области информационной безопасности: возможности, ограничения и риски
Назад МАШИННОЕ ОБУЧЕНИЕ И ИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ВОЗМОЖНОСТИ, ОГРАНИЧЕНИЯ И РИСКИ Технологии машинного обучения (ML) и искусственного интеллекта (ИИ) имеют все большее влияние на различные области нашей жизни и кибербезопасность не является исключением. В современном информационномобщ... -
Что такое Deepfake, чем опасна эта технология и как себя защитить?
Назад Что такое Deepfake, чем опасна эта технология и как себя защитить? Разберемся в терминологии. Deepfake происходит от слов «deep learning», то есть «глубокое изучение» и «fake» - «подделка». Технология появилась в 2014-м. Алгоритм создал студент Стэнфордского университета Ян Гудфеллоу, взяв за основу ней... -
Анализ семейства троянов Agent Tesla
Назад АНАЛИЗ СЕМЕЙСТВА ТРОЯНОВ AGENT TESLA Общая информация Agent Tesla – это шпионское ПО, способное похищать личные данные из веб-браузеров, почтовых клиентов и FTP-серверов. Зловред также может собирать скриншоты, видео и захватывать данные из буфера обмена. Распространение зловреда производитс...