Denis Makrushin

apt

28/08/15 |Research # , , ,

Показатели компрометации как средство снижения рисков

Показатели компрометации как средство снижения рисков

Владельцам IT-инфраструктур необходимо регулярно проверять свои ресурсы на наличие вредоносных компонентов. Заражение может произойти, например, в результате эксплуатации злоумышленниками уязвимостей «нулевого дня». В таких случаях о новой угрозе еще могут не знать разработчики средств защиты, установленных в информационной системе. В то же время эксперты уже могут вести расследования связанных с новой угрозой инцидентов. Более того, могут быть опубликованы некоторые результаты этих расследований. Continue reading

0 likes no responses
20/08/15 |Research # , , , ,

Indicators of compromise as a way to reduce risk

Indicators of compromise as a way to reduce risk

Infrastructure owners must regularly check their resources for the presence of malicious components. One of the ways in which a resource may become infected is as a result of “zero-day” vulnerability exploitation by cybercriminals. In this case, the developers of security tools used to protect the information system may be as yet unaware of the new threat. At the same time, experts may be investigating incidents related to the new threat. Moreover, some findings of these investigations may already be publicly available. Continue reading

0 likes no responses
16/04/15 |Blog # , ,

Deny the Hellsing APT by default

Efficiency Default Deny on the initialization stage of Hellsing lifecycle

Kaspersky Lab experts have discovered a new APT campaign that targets government institutions, mainly in the APAC region. It was named “Hellsing” after the string containing the project directory name found within the attack components’ code.

Special for Kaspersky Lab Business Blog

Kaspersky Lab Business Blog

Continue reading

0 likes no responses
21/03/15 |Blog # , , , , , ,

Default Deny против APT

Стадии развертывания компонентов платформы Regin

Многие годы внимание киберпреступников было направлено на ценные данные обычных пользователей. Собирая «с миру по нитке», преступники выуживали платежную информацию пользователей с их компьютеров при помощи банковского вредоносного программного обеспечения и тем самым крали миллионы долларов со счетов банков и платежных систем. Однако в настоящее время фокус внимания киберпреступных групп заметно сместился в сторону целенаправленных атак (Advanced Persistent Threat, APT) на корпоративные инфраструктуры, в ходе которых также используется специализированная малварь. Continue reading

0 likes no responses
30/01/13 |Research # , , , ,

Антисплойт: антивирусная индустрия в борьбе с эксплойтами

Эксплуатация уязвимостей в программном обеспечении на стороне конечного пользователя стала одним из основных трендов на черном рынке. Прогнозы аналитических компаний демонстрируют стабильный рост доходов киберпреступников от услуг предоставления средств компрометации и, как следствие, рост смежных направлений криминальной деятельности: загрузка вирусного кода, кража чувствительной информации, аренда бот-сетей и так далее.

BCG-матрица рынка киберпреступлений

Continue reading

0 likes no responses
Twitter

The funny fact: SQL-injection in latest version of Xiaomi Mi Router 3 without RCE capabilities leads to gift from @xiaomi #CVE201819526

Proud to be part of Jury for #Kaspersky Academy Partner Summit and Secure’IT Cup challenge. It’s an opportunity to bring together really amazing projects with nontrivial and non-academic vision of our insecure lifestyle. Hey, if you’re a finalist, ping me. https://t.co/jXkP5TrxAF

Glad to be a music partner of @ZeroNights! This year music producers of @ActOrchestra prepared an exclusive music set and soundtrack for the cyber security event.

#KLNext #Podcast Series 1 of 7 - Episode 121 – Looking into a black mirror: What hackers could do with your memories - interview with University of Oxford Laurie Pycroft and Kaspersky Lab Dmitry Galov and @difezza #brainimplants #BCI #cybersecurity https://t.co/0Lnnp8buQf

After review of D-Link router, the vendor shared with us the "high-end device with actual technology stack” and allowed to perform security assessment. It’s good sign that D-Link on the right way. And here’s a good sign, we on the right way too. 🙂

Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...