Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

ИСП РАН работает над маркировкой дипфейков

...
ИСП РАН работает над маркировкой дипфейков

Директор Института системного программирования РАН им. В. П. Иванникова академик Арутюн Аветисян в кулуарах открытой конференции ИСП РАН заявил о том, что институт работает над цифровыми метками для маркировки контента, сгенерированного искусственным интеллектом (ИИ).

Спецвозможности Windows позволяют скрыть вредоносную активность от EDR

...
Спецвозможности Windows позволяют скрыть вредоносную активность от EDR

ИБ-исследователь из Akamai обнаружил, что фреймворк Microsoft UI Automation (UIA) можно использовать для скрытной кражи конфиденциальных данных, перенаправления жертвы на вредоносные сайты, чтения и записи сообщений в WhatsApp и Slack.

Группировка Cloud Atlas атакует госсектор России и Белоруссии

...
Группировка Cloud Atlas атакует госсектор России и Белоруссии

В экспертный центр безопасности Positive Technologies обратилась российская государственная организация, зафиксировавшая фишинговую рассылку. Расследование показало, что данный инцидент является частью новой кампании против государственных учреждений России и Беларуси.

Мошенники запускают новые схемы с социальными выплатами

...
Мошенники запускают новые схемы с социальными выплатами

Мошенники начали использовать новый сценарий для атак, эксплуатируя тему дополнительных социальных выплат. Никуда не делись и прежние схемы мошенничества.

В iOS 18.2 и macOS Sequoia 15.2 пропатчены баги утечки памяти и RCE

...
В iOS 18.2 и macOS Sequoia 15.2 пропатчены баги утечки памяти и RCE

Apple выпустила iOS 18.2 и macOS Sequoia 15.2, которые в первую очередь интересуют пользователей из-за ИИ-функций. Однако в этих версиях разработчики также устранили опасные уязвимости.

МВД и ФСБ пресекли деятельность трех мошеннических колл-центров

...
МВД и ФСБ пресекли деятельность трех мошеннических колл-центров

В ходе совместной операции МВД и ФСБ России была пресечена деятельность трех колл-центров, вовлеченных в схему международного мошенничества. Данный преступный бизнес входил в структуру организованной преступной группировки (ОПГ) Химпром.

BadRAM: новый способ обхода защиты памяти ВМ в процессорах AMD EPYC

...
BadRAM: новый способ обхода защиты памяти ВМ в процессорах AMD EPYC

Университетские исследователи нашли новый способ обхода защитного механизма AMD SEV-SNP. Атака BadRAM требует физического доступа к системе и позволяет выуживать секреты из виртуальных машин клиентов облачных провайдеров.

Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

...
Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

Не секрет, что фишеры и APT-группировки в последние годы рассматривают российские организации как одни из приоритетных целей для таргетированных атак. Однако ИБ-специалисты тоже не сидят сложа руки: одну из сложных фишинговых кампаний, например, удалось выявить и остановить с помощью сетевой песочницы PT Sandbox. Рассказываем, как это было.

Последний набор патчей от Microsoft в 2024-м закрыл 71 брешь и одну 0-day

...
Последний набор патчей от Microsoft в 2024-м закрыл 71 брешь и одну 0-day

Microsoft разродилась последним в 2024 году набором патчей, который на этот раз устраняет 71 уязвимость, включая одну уже фигурирующую в кибератаках брешь (0-day).

В целевых троянских атаках замечен новый eBPF-руткит

...
В целевых троянских атаках замечен новый eBPF-руткит

При разборе атаки на одного из своих клиентов эксперты «Доктор Веб» обнаружили нового кросс-платформенного трояна удаленного доступа и два руткита. Первый помогал маскировать второго, используя технологии eBPF (extended Berkeley Packet Filter).