Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Ботнет DirtyMoe обзавёлся функциональными возможностями червя

...
Ботнет DirtyMoe обзавёлся функциональными возможностями червя

Вредоносная программа DirtyMoe получила функциональные возможности сетевого червя, позволяющие ей распространяться на другие устройства без какого-либо взаимодействия с жертвой. Также зловред добавил в свой арсенал дополнительные эксплойты.

Вячеслав Кузьмин: Для Экспобанка острой стала проблема разграничения прав доступа и управления ими

...
Вячеслав Кузьмин: Для Экспобанка острой стала проблема разграничения прав доступа и управления ими

Мы побеседовали с Вячеславом Кузьминым, руководителем направления информационной безопасности в «Экспобанке». Разговор шёл о целях проекта по внедрению IdM-системы и о том, что было важно при выборе решения: на что смотрели, как тестировали, как «пилотировали», каких конкурентов отбросили и почему. Вячеслав рассказал, как удалённый график работы изменил стандартный подход к рекрутингу и как сейчас устроен этот процесс с использованием IdM. Мы также расспросили его о том, как работают в контуре One Identity Manager ключевые для банка системы и возможна ли интеграция этого продукта с другими ИБ-решениями.

Новый Unix-руткит крадёт платёжные данные из банкоматов

...
Новый Unix-руткит крадёт платёжные данные из банкоматов

Наблюдая за активностью киберпреступной группировки LightBasin, специалисты наткнулись на ранее неизвестный Unix-руткит, который используется для кражи платёжных данных из банкоматов. С помощью этого вредоноса злоумышленники могут проводить несанкционированные транзакции.

Cyclops Blink начал приобщать к ботнету роутеры ASUS

...
Cyclops Blink начал приобщать к ботнету роутеры ASUS

Исследователи из Trend Micro обнаружили версию Linux-бота Cyclops Blink, нацеленную на роутеры ASUS. Производитель сетевых устройств обновил прошивки и опубликовал рекомендации по профилактике заражения.

Использование ловушек (Deception) для обнаружения злоумышленников в инфраструктуре

...
Использование ловушек (Deception) для обнаружения злоумышленников в инфраструктуре

Deception (создание ложных целей, расстановка ловушек) — действенная технология корпоративной информационной безопасности. Организации используют её для обнаружения злоумышленников и предотвращения атак на ранних этапах. Расскажем о том, как появилась технология и каковы её преимущества.

Microsoft Defender for Endpoint принял обновления Office за шифровальщика

...
Microsoft Defender for Endpoint принял обновления Office за шифровальщика

Системные администраторы, управляющие компьютерами на Windows, столкнулись с интересным багом встроенного корпоративного средства защиты — Microsoft Defender для конечной точки (Microsoft Defender for Endpoint). Ложноположительное срабатывание привело к тому, что платформа приняла обновления Office за активность программы-вымогателя.

В новом Makves DCAP реализована поддержка СУБД Jatoba

...
В новом Makves DCAP реализована поддержка СУБД Jatoba

Российский разработчик Makves представил новую версию системы аудита и управления информационными ресурсами Makves DCAP. Решение помогает обеспечить защиту информации, контролировать и устранять риски, связанные с хранением данных и доступом в корпоративной среде. Одним из значимых обновлений системы является поддержка отечественной системы управления базами данных Jatoba (продукт компании «Газинформсервис»).

Veeam пропатчила критические уязвимости в системах резервного копирования

...
Veeam пропатчила критические уязвимости в системах резервного копирования

Эксперт Positive Technologies Никита Петров нашел две критические уязвимости в популярной системе резервного копирования Veeam Backup & Replication. Обе проблемы позволяют удаленно выполнить вредоносный код и захватить контроль над системой; патчи уже доступны.

Эксперты с помощью Dirty Pipe получили root на Pixel 6 Pro и Samsung S22

...
Эксперты с помощью Dirty Pipe получили root на Pixel 6 Pro и Samsung S22

Исследователи в области кибербезопасности использовали критическую уязвимость Linux, известную под именем Dirty Pipe, для получения полных root-прав на двух моделях Android-смартфонов: Pixel 6 Pro и Samsung S22.

Новый Linux-бэкдор приходит через дыру в Log4J и прокладывает DNS-туннель

...
Новый Linux-бэкдор приходит через дыру в Log4J и прокладывает DNS-туннель

В начале февраля в сетевую ловушку Qihoo 360 попал вредоносный ELF-файл, который система опознала как незнакомца. Анализ нового семпла показал, что это бот с функциями бэкдора, способный также открывать SOCKS5-прокси и устанавливать руткит.