Перейти к содержанию

Рекомендуемые сообщения

Перед вами документальный фильм, созданный "Лабораторией Касперского", об известной кибергруппировке Carbanak, которая несколько лет назад смогла похитить 1 миллиард долларов из банкоматов в разных странах мира. В фильме поэтапно и детально рассказывается история международного расследования и ареста четырёх членов группы в Тайване и Испании. Героями фильма стали эксперты по кибербезопасности, сотрудники правоохранительных органов, представители регуляторов и журналисты – все они так или иначе принимали участие в расследовании этого громкого ограбления. Группа Carbanak отличилась не только тем, что смогла украсть миллиард долларов. Её атаки, согласно исследованиям, стали первыми, в которых для кражи денег использовались сложные инструменты и техники, характерные для спонсируемых государствами киберопераций. Подробнее о Carbanak можно прочитать здесь: https://kas.pr/rez6 Лента «Лаборатории Касперского» о Carbanak стала первой в серии документальных фильмов о реальных киберпреступлениях, которые компания собирается выпустить в ближайшее время под общим названием "hacker:HUNTER". Второй в документальном кино станет громкая история шифровальщика WannaCry. Все фильмы создаются и публикуются в рамках онлайн-проекта Tomorrow Unlocked –платформы о культуре технологий, созданной «Лабораторией Касперского».

Изменено пользователем 7Glasses
Ссылка на сообщение
Поделиться на другие сайты

@7Glasses, описание бы хоть какое-то перенесли сюда с youtube. А то ж не понятно о чём тема и видео.

Ссылка на сообщение
Поделиться на другие сайты

@Mark D. Pearlstone, добавил. я просто сразу начал смотреть и забыл про описание) видос очень интересный! советую к просмотру!  

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наши эксперты исследовали активность Andariel, которая предположительно является подгруппой корейской APT-группировки Lazarus. Злоумышленники используют зловред DTrack и шифровальщик Maui для атак на предприятия по всему миру. Традиционно для Lazarus, основная цель атак заключается в получении финансовой выгоды. На этот раз за счет шантажа.
      Кого атакует группировка Andariel
      Согласно выводам наших экспертов, группировка Andariel не фокусируется на какой-либо отдельной отрасли — она готова атаковать любую подвернувшуюся компанию. В июне американское Агентство по кибербезопасности и защите инфраструктуры сообщало, что шифровальщик Maui атакует в основном компании и государственные организации, работающие в сфере здравоохранения в США. Однако наши специалисты также обнаружили как минимум одну атаку на жилищную компанию в Японии и несколько дополнительных жертв в Индии, Вьетнаме и России.
      Инструменты группировки Andariel
      Основной рабочий инструмент группировки Andariel — зловред DTrack, известный достаточно давно. Он служит для сбора информации о жертве и отсылки этой информации на удаленный хост. В числе прочего, DTrack интересуется историей браузера и сохраняет ее в отдельный файл. Вариант зловреда, используемый в атаках Andariel, умеет отправлять собранную информацию не только на сервер злоумышленников через протокол HTTP, но также сохранять ее на удаленном хосте в сети жертвы.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Давайте мысленно перенесемся в май 2000 года. Вы включаете свой рабочий компьютер, подключаетесь к Интернету и скачиваете свежую электронную почту в клиенте Microsoft Outlook. Сразу обращаете внимание на странное письмо с темой ILOVEYOU. В любви вам признается знакомый человек: возможно, школьная подруга, но еще интереснее, если это ваш руководитель в возрасте.
      Как бы то ни было, это однозначно привлекает внимание, поэтому вы щелкаете по вложенному файлу с именем «LOVE-LETTER-FOR-YOU.TXT.VBS» и… вроде бы ничего не происходит. Лишь через некоторое время вы обнаруживаете, что важные документы на жестком диске безнадежно испорчены, а еще одно любовное послание разослано уже от вашего имени — по всем контактам в адресной книге вашего почтового клиента.
      Примерно так выглядело письмо с червем ILOVEYOU в старом почтовом клиенте Microsoft. Источник
      ILOVEYOU был не первым зловредом, эксплуатирующим дыру в почтовых клиентах компании Microsoft. Но он точно инициировал одну из самых серьезных компьютерных эпидемий в начале нового тысячелетия. Давайте вспомним его историю и поговорим о том, как это событие повлияло на представления о безопасности компьютерных систем.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начало этой истории было относительно удачным: распространение интернет-червя Code Red, атакующего системы на базе Windows с установленным веб-сервером Microsoft IIS (Internet Information Services for Windows Server), удалось выявить в самом начале эпидемии. Первооткрывателями стали специалисты компании eEye Security: на момент обнаружения (13 июля 2001 года) они как раз занимались разработкой системы по поиску уязвимостей в Microsoft IIS. Их тестовый сервер неожиданно перестал отвечать на запросы. Вслед за этим последовала бессонная ночь, которую исследователи провели, изучая логи системы в поисках следов заражения. Зловред назвали по первому попавшемуся на глаза предмету: это была газировка Mountain Dew Code Red.
      Однако относительно раннее обнаружение не особо помогло остановить эпидемию. Зловред использовал уже зараженные системы для дальнейших атак, и буквально за считанные дни распространился по всему миру. Позднее организация Centre for Applied Internet Data Analysis показала статистику за 19 июля, которая хорошо демонстрирует скорость распространения Code Red. Всего, по разным данным, было атаковано более 300 тысяч серверов.
      Распространение червя Code Red на 19 июля 2001 года. Источник
       
      View the full article
    • kirillsk
      От kirillsk
      Касперский обнаружил вирус MEM:Trojan.Win32.Sepeh.gen, после лечения вирус снова появляется.
      CollectionLog-2022.08.04-10.21.zip
    • KL FC Bot
      От KL FC Bot
      Для индустрии IT открытый исходный код — несомненное благо: он помогает программистам создавать продукты быстрее и эффективнее, позволяя не тратить время на написание повторяющегося кода. Чтобы облегчить обмен кодом между разработчиками, существуют различные репозитории — открытые платформы, где каждый может публиковать свои собственные пакеты, чтобы облегчить другим процесс разработки.
      Такие репозитории широко используются при разработке практически любого современного программного обеспечения: веб-приложений, мобильных приложений, умных устройств, роботов и так далее. Самые популярные пакеты еженедельно скачиваются миллионами программистов и лежат в основе многих разработок — от любительских проектов до известных технологических стартапов.
      По некоторым оценкам, 97% кода современных веб-приложений составляют модули npm. Однако их популярность и свободный доступ неизбежно привлекают киберпреступников. Например, в 2021 году неизвестные злоумышленники скомпрометировали несколько версий популярной библиотеки JavaScript UAParser.js (которую в среднем загружают от 6 до 8 миллионов раз в неделю), снабдив их вредоносным кодом. Продукты, содержащие вредоносную библиотеку, позволяли киберпреступникам добывать криптовалюту и красть с зараженных устройств конфиденциальную информацию, такую как файлы cookie браузера, пароли и учетные данные операционной системы.
      А вот и более свежий пример: 26 июля 2022 года наши исследователи обнаружили новую угрозу, появившуюся в репозитории npm, которую они назвали LofyLife.
      Что же такое LofyLife?
      Используя внутреннюю автоматизированную систему мониторинга репозиториев, наши исследователи выявили в репозитории npm вредоносную кампанию LofyLife. В кампании использовались четыре вредоносных пакета, распространяющих вредоносные программы Volt Stealer и Lofy Stealer, которые служили для слежки за жертвами и сбора различной информации с их компьютеров, включая токены Discord и информацию о привязанных кредитных картах.
      Снабженные вредоносным кодом пакеты использовались для типовых задач, таких как форматирование заголовков, или для встраивания в программы некоторых игровых функций. Описания пакетов были неполными, и в целом похоже, что злоумышленники не прилагали особых усилий для того, чтобы кампания выглядела убедительной. Хотя пакет для форматирования заголовков был на бразильском португальском языке и имел хэштег #brazil, который указывает на то, что злоумышленники интересовались пользователями именно из Бразилии, другие пакеты были на английском языке, поэтому они могли быть ориентированы на пользователей из других стран.
      Описание одного из зараженных пакетов под названием proc-title (перевод с португальского: благодаря этому пакету заглавные буквы в ваших заголовках соответствуют Чикагскому руководству по стилю)
       
      View the full article
×
×
  • Создать...