Kaspersky запускает обучающую программу по оценке уровня ИТ-безопасности

Kaspersky запускает обучающую программу по оценке уровня ИТ-безопасности

Kaspersky запускает обучающую программу по оценке уровня ИТ-безопасности

«Лаборатория Касперского» сообщила об открытии виртуального доступа к сервисам центров прозрачности, а также запустила обучающую программу Cyber Capacity Building Program, благодаря которой сотрудники академических институтов, частных и государственных организаций смогут научиться оценивать уровень безопасности ИТ-инфраструктуры.

Поскольку пока пандемия новой коронавирусной инфекции COVID-19 ещё идёт полным ходом, «Лаборатория Касперского» проводит соответствующий тренинг в онлайн-формате. Как только ситуация позволит, он будет доступен в офлайн.

У сотрудников организаций есть возможность получить навыки, которые помогут оценить безопасность и целостность сторонних приложений, интегрированных в корпоративные сети и ИТ-инфраструктуры.

В результате такие знания пригодятся каждой организации, поскольку появится возможность распознавать риски кибербезопасности, управлять ими и минимизировать их.

Чтобы успешно пройти тренинг от «Лаборатории Касперского», потребуются базовые знания о жизненном цикле разработки софта, также не помешают представления о программировании и информационной безопасности.

Участие в пилотной программе сейчас абсолютно бесплатное. Подробную информацию можно узнать по этой ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян BTMOB RAT приходит под видом софта для стриминга и майнинга

Злоумышленники, атакующие Android-устройства, осваивают новый коммерческий продукт — BTMOB RAT. Для раздачи трояна созданы сайты, имитирующие стриминговые сервисы и платформы для майнинга криптовалюты.

Проведенный в Cyble анализ семпла (результат VirusTotal22/66 на 12 февраля) показал, что это улучшенная версия SpySolr RAT, построенного на основе Crax RAT. Вредоносный APK предлагали скачать на поддельном сайте, выдавая его за клиент популярного в Турции стриминг-сервиса iNat TV.

При установке новоявленный троян удаленного доступа требует включения Accessibility Service. Заполучив нужные разрешения, BTMOB RAT подключается к C2-серверу, используя WebSocket, и отсылает информацию о зараженном устройстве.

 

По команде (аналитики насчитали 16) зловред умеет совершать следующие действия:

  • собирать СМС, контакты жертвы, данные геолокации, список установленных приложений;
  • обеспечивать трансляцию экрана;
  • работать с файлами (создание, удаление, переименование, шифрование/расшифровка);
  • вести аудиозапись;
  • делать скриншоты;
  • регистрировать клавиатурный ввод;
  • копировать содержимое буфера обмена;
  • отображать алерты и нотификации с полученным с C2 контентом;
  • воровать учетные данные с помощью веб-инъекций (загрузка URL или HTML-контента в WebView);
  • получать ключи (ПИН-код, сохраненный пароль) и разблокировать устройство.

Как выяснилось, BTMOB RAT предлагается к продаже в Telegram с декабря прошлого года и регулярно получает обновления. На настоящий момент эксперты обнаружили в Сети полтора десятка образцов последней версии вредоноса (v2.5), привязанной к новому C2 (ранее использовался сервер SpySolr).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru