Новости

Пресечена деятельность бот-сети Pony

В результате очередного плодотворного государственно-частного партнерства была обезврежена бот-сеть, созданная с использованием вредоносной программы Pony v2.0. Вместе с бот-сетью был также идентифицирован и задержан её оператор, гражданин Украины и житель города Киева. На текущий момент ему вручено уведомление о подозрении в совершении преступления.

Подробнее

Атаки на SWIFT в украинских банках (комментарий)

Активность, связанная с атаками на SWIFT в украинских банках, известна с 2015 года. Если говорить точнее, то, как минимум, с марта 2015 года злоумышленники уже предпринимали меры по отправке в банки электронных писем с характерными вредоносными вложениями (после этого следовал небольшой перерыв).

Подробнее

Ликвидация бот-сети Mumblehard

Предотвращена деятельность бот-сети Linux/Mumblehard, состоящей из тысяч заражённых серверов, рассылающих СПАМ. С деталями и результатами операции, проведенной совместно компанией ESET, Департаментом киберполиции Национальной полиции Украины и компанией CyS Centrum можно ознакомиться в статье.

Подробнее

Мошенничество при осуществлении онлайн-транзакций

Мир киберпреступности достаточно разнообразен, как бы положительно и привлекательно это не звучало. Каждый новоиспеченный злоумышленник, в меру своей технической подкованности, находит в сфере «кибер» соответствующее применение имеющимся знаниям. От проявлений кибер-зла, в первую очередь, страдают наименее защищенные (осведомленные) слои населения. Так, небольшим трендом конца 2015 начала 2016 года стала (и продолжает ею быть) мошенническая деятельность, связанная с созданием и размещением в сети Интернет поддельных веб-сайтов, предлагающих «услуги» моментального (без комиссии) пополнения счета мобильного телефона, денежных переводов с карты на карту и т.п.

Подробнее

Атака на энергетические объекты 19-20 января 2016 года. Постфактум

Не успела страна/отрасль оклематься от компьютерных атак, следствием которых стало отключение электричества для внушительного количества потребителей, как нечто схожее и потенциально опасное случилось опять. Неизвестными злоумышленниками 19 и 20 января 2016 года была осуществлена точечная «вирусная рассылка» на электронные адреса (около 100 получателей) большого количества энергетических предприятий Украины.

Подробнее

Злоумышленники взламывают «бухгалтерские» сервера с программой 1С

Злоумышленники взламывают сервера с 1С, шифруют данные и требуют выкуп. Об одной из таких историй, а также о том, как повысить безопасность финансовой информации, мы и расскажем в данном исследовании.

Подробнее

Киберугроза BlackEnergy2/3. История атак на критическую ИТ инфраструктуру Украины

Почти 2 года неустановленными лицами с применением вредоносной программы BlackEnergy2/3 осуществляются атаки на объекты критической информационной инфраструктуры Украины и целые индустрии. Как правило, апогеем несанкционированного воздействия является выведение атакуемой компьютерной сети и ее элементов из строя. Вместе с тем, последняя атака 2015 года привела к отключению электрических подстанций в ряде областей Украины, чем, по праву, завоевала звание первой в истории Украины успешной атаки на SCADA-системы с реальным последствиями.

Подробнее

Конференция CS Security Day 2015. Краткий write-up

10 декабря 2015 года, в г. Киеве, в отеле «Опера» была проведена очередная конференция CS Security Day, организатором которой была компания CS – производитель систем автоматизации банковской, финансовой и страховой деятельности. Как отметили организаторы, участие в мероприятии приняли более 100 представителей украинских банков и компаний.

Подробнее

Конференция UISGCON11. Итоги по киберугрозам в Украине в 2015 году

Уже традиционно и на радость всем не равнодушным ИТ-шникам (и не только) 4 декабря 2015 в г. Киеве состоялась конференция Украинской группы информационной безопасности UISGCON11. От начала и до конца мероприятия, то ли потому, что было много заинтересованных и компетентных посетителей, то ли благодаря продуманности и насыщенности всякими «интересностями» самой конференции, нас не покидало чувство уюта. Помимо множества актуальных докладов, проводимых в два потока, программа конференции также включала несколько панельных дискуссий, соревнование CTF, конкурс Bring Your Own Sample и лотереи – всё это с ценными призами. В общем, весело было всем.

Подробнее

Модульный троян для скрытого доступа к компьютеру

Как показывает практика, получить скрытый удаленный доступ к вашему компьютеру, заполучить пароли, записать видео или звук уже не является тяжело решаемой задачей. И в принципе, кроме персональной осведомленности в вопросах информационной безопасности, иного действенного средства не придумаешь. В данной статье предлагаем ознакомиться с базовым анализом многомодульной троянской программы и немного сблизиться с актуальными в нынешнее время техниками и средствами, используемыми злоумышленниками.

Подробнее