Интервью с экспертами по теме SSL-сертификатов в рамках проекта вебинаров Anti-Malware.Ru

Интервью с экспертами по теме SSL-сертификатов в рамках проекта вебинаров Anti-Malware.Ru

...

Команда Anti-Malware.Ru рада сообщить, что 24 сентября, в субботу, в 15.00 по московскому времени пройдёт вебинар, посвящённый проблемам использования SSL-сертификатов и цифровых подписей в современном интернет-мире.



Вебинар будет проведён в форме интервью с ведущими российскими экспертами в области информационной безопасности, среди которых:
- Александр Гостев, «Лаборатория Касперского», главный антивирусный эксперт.
- Пётр Фёдоров, компания Agnitum, руководитель проекта AV Service и руководитель технической поддержки.

Для участия в вебинаре необходимо и достаточно обладать актуальной версией одного из популярных браузеров, а также установить в систему актуальную версию Adobe Flash Player (http://get.adobe.com/ru/flashplayer/). Кроме этого, слушателям потребуются колонки или наушники. Рекомендуемая скорость соединения с Интернетом – 512 Кбит/с. При более низкой скорости возможны задержки в передаче звука или изображения.

За 15 минут до начала вебинара слушателям необходимо пройти по следующей ссылке: http://www.anymeeting.com/ledovskoy1. После этого на открывшейся странице необходимо ввести свои имя и фамилию, город, в котором вы находитесь, а также свой e-mail.

Участие в вебинаре для всех слушателей бесплатное.

Планируемая продолжительность вебинара – около 60 минут.

Ведущий вебинара, независимый эксперт портала Anti-Malware.Ru Валерий Ледовской, готов ответить на все вопросы, связанные с проведением вебинара, по следующему e-mail: valery@ledovskoy.com.

Готовьте свои вопросы заранее!

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru