Security Lab

Check Point

1640
Check Point
Check Point Software Technologies Ltd. – это компания, специализирующаяся на разработке и поставке продуктов и решений в области кибербезопасности для защиты компьютерных сетей, серверов и мобильных устройств от различных видов киберугроз. Она является одним из лидеров в отрасли кибербезопасности.
Компания предлагает решения для защиты от различных угроз, таких как вредоносные программы, хакерские атаки, кибершпионаж, атаки на приложения и многое другое.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!

Check Point сорвала маски с хакеров, ответственных за вредоносную кампанию Agent Tesla

Кем оказались таинственные «Gods» и «Bignosa», и как исследователям удалось их вычислить?

Тысячи секретных документов с ядерного объекта в Израиле были слиты в открытый доступ

Смогут ли хакеры нажать на «красную кнопку», если сильно этого захотят?

Ethereum CREATE2: как обходить защиту и заставлять жертв добровольно переводить миллионы

Когда хотел сделать как лучше, а получилось как всегда.

Magnet Goblin: общедоступные серверы под прицелом новых бэкдоров

Выявлена стратегия группы от публикации PoC до установки вредоносного ПО.

Ссылка-монстр в вашем Outlook: всего один символ открывает хакерам любые двери

Как защититься от невидимой угрозы и не стать жертвой киберпреступников?

Голосовые сообщения как средство кражи аккаунтов: как это работает

Игра на любопытстве жертвы увеличивает шансы мошенников на успех.

Raspberry Robin: Опасный вирус мутировал и стал еще коварнее

Похоже, авторы вредоноса имеют секретный доступ к инсайдерской информации...

ScarCruft: группа хакеров, которая атакует не только ваши данные, но и ваших защитников

Почему злоумышленники сменили вектор активности и чего хотят добиться своими действиями?

Вайпер No-Justice массово выводит из строя албанские компьютеры

ИБ-специалисты винят в атаках и порче оборудования иранских хакеров.

Обновление Rhadamanthys 0.5.1: от простого инфостилера до многофункционального бота

Новые функции стилера делают его универсальным инструментом для каждого пользователя.

Сложности DeFi: цена токена WIZ взлетела на 22 000% после аферы

Мошенники разгрузили запасы, заработав $80 000 на доверчивых инвесторах.

Токены-призраки: раскрыта многомиллионная афера с фейковыми криптоактивами

Специалисты Check Point раскрыли новую аферу с созданием фальшивых токенов.

ХАМАС меняет арсенал: обновленный SysJoker бросает вызов Израилю

Нашумевший бэкдор возвращается с новыми методами кибервойны.

Программы-вымогатели всё чаще атакуют Linux: исследователи поделились неутешительной статистикой

Смена приоритетов киберпреступников вызывает тревогу у экспертов по безопасности.

Check Point раскрывает сильные и слабые стороны GPT-4 в борьбе с вредоносным ПО

Интересный эксперимент показал перспективы развития отрасли кибербезопасности.

Новый метод кражи NTLM-токенов в Microsoft Access

Связанные таблицы сыграли жестокую шутку с пользователями.

Где прячется мантикора? В цифровых сетях ближневосточных организаций

Действующая в интересах Ирана группировка «Scarred Manticore» заметно прокачала свои методы.

Вам письмо: как изобретательные хакеры ToddyCat пробираются в системы азиатских компаний

Казахстан, Узбекистан и другие – к каждому найдется свой подход.

Распространение мирового хита Stayin' Alive угрожает безопасности телекомов в Казахстане

Конфиденциальные данные Азии оказались под угрозой после вредоносной рассылки.

Новая угроза в .NET-бинарниках: стоит ли бояться R2R Stomping

Тот случай, когда не стоит слепо доверять отладчику кода.

Скрытный троянец Remcos RAT массово атакует колумбийские организации

Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников.

Google Looker Studio: инструмент для аналитики или кражи криптовалюты?

Вот что бывает, когда инструмент для аналитики становится орудием мошенников.

Возвращение динозавров: почему хакеры до сих пор применяют DNS-туннелирование

Пока ИИ и машинное обучение не достигли своего пика, старые методы всё ещё в игре.

Check Point R81.20: рекомендованный выбор для обновления Quantum R80.40

2 birds 1 stone: хакеры Vice Society и Rhysida создали совместный проект

Что бы могла значить такая явная связь между группировками?

Инфостилер BundleBot притворяется Google Bard и похищает данные пользователей Facebook*

Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.

Telegram как минное поле: новая угроза для пользователей Android

В новой версии Telegram обнаружено мощное вредоносное ПО.

HTML Smuggling — новая угроза для европейской кибербезопасности

Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры?

Китайские хакеры теперь не атакуют компьютеры напрямую – они заражают их через USB-накопители

Новое вредоносное ПО WispRider способно самораспространяться на флэшках России, Индии и других стран.

Южнокорейская компания по созданию сайтов стала жертвой хакеров из Северной Кореи

Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей.

Rorschach: программа-вымогатель, которая шифрует данные быстрее, чем вы успеваете среагировать

Новый игрок в киберпространстве уже забрал корону у LockBit.

Неизвестные хакеры возродились после долгого перерыва и шпионят в Северной Африке

Скрытный бэкдор Stealth Soldier и многоэтапная цепочка заражения дают хакерам доступ к конфиденциальным данным жертв.

Camaro Dragon активно собирает разведданные с новым бэкдором TinyNote

Новая волна хакерских атак нацелена на азиатские дипломатические посольства.

Как киберпреступники обходят антивирусы с помощью Google Drive и GuLoader

Несмотря на развитие методов обнаружения, операторы GuLoader с помощью облака остаются незамеченными.

Иранская группа Agrius развёртывает новый вымогатель Moneybird на израильских серверах

Новое оружие иранских кибершпионов против Израиля автоматизирует сбор разведданных в целевой среде.

Тревога в сообществе разработчиков VSCode! Вредоносные расширения нарушают безопасность платформы

46 600 скачиваний — похоже, злоумышленники успели похитить достаточно информации.

Китайские хакеры Mustang Panda создали собственную прошивку для компрометации роутеров TP-Link

Передовые методы атаки позволяют хакерам создать свою инфраструктуру внутри целевой сети.

Северокорейские хакеры похищают данные через MP3-файлы

Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.

Обновлённый бэкдор PowerLess активно штурмует израильские организации

Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой.

Новая операция по распространению банковских троянов QBot использует компрометацию деловой переписки в качестве точки входа

Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.

Check Point раскрыли новый штамм программы-вымогателя Rorschach, который может стать настоящей кибер-бомбой

«Чертовски быстрая» новинка уделывает по скорости работы даже нашумевший LockBit.

Новый вредонос dotRunpeX способен доставлять обширный список зловредного ПО на целевые компьютеры

Продвинутый инжектор, предположительно, имеет «русские корни».

Вредоносное ПО FakeCalls может скрывать телефонный номер мошенника

Хакеры используют запись разговора с сотрудником банка для кражи данных кредитных карт корейцев.

Хакеры Sharp Panda используют вредоносное ПО с режимом «радиомолчания»

Необычная функция позволяет программе долго оставаться незамеченной на скомпрометированном устройстве.

Предприимчивые хакеры из Blind Eagle атаковали учреждения Южной Америки довольно интересным способом

Схема фишинговой атаки поражает своей простотой и гениальностью.

Армянские организации пострадали от новой версии шпионского инструмента OxtaRAT

Эксперты кибербезопасности уверены, что причиной организации вредоносной кампании стала геополитика.

В репозитории NPM обнаружили 16 пакетов с криптомайнерами, выдающих себя за тестеры скорости интернета

Разработчик решил поэкспериментировать и использовал разную компоновку у каждого пакета, чтобы выявить наиболее эффективный.

Криптовалюта Dingo Token взимает комиссию 99% за транзакцию

Что это – специфическая функция криптовалюты или ошибка в исходном коде?

Группировка Blind Eagle устроила настоящую бойню, без разбора атакуя банки в Южной Америке

Злоумышленники используют мощный хакерский инструментарий и одну их самых сложных цепочек заражения в истории.

Хактивисты поддерживают протестующих в Иране

Цифровые активисты объединились, чтобы помочь иранцам обходить блокировки.

Убийственное трио: ботнет Emotet теперь распространяет вымогательское ПО Quantum и BlackCat

Теперь Emotet – визитная карточка “дочек” распавшейся Conti.

Турецкая компания использует Яндекс и Google для распространения вредоносного ПО на протяжении 3 лет

Хакеры объединили несколько способов атак и создали, возможно, идеальное вредоносное ПО.

Обнаружен новый набор вредоносных PyPi пакетов, нацеленных на Discord и Roblox

Вредоносные пакеты были обнаружены аналитиками «Лаборатории Касперского» и Synk.

Новый “Железный купол” Израиля: государство планирует создать систему защиты от киберугроз

Правительство Израиля приказало усилить меры кибербезопасности в связи с возросшим числом кибератак.

«Импортозамещение сетевой безопасности: UserGate и Kaspersky Endpoint Security»

21 июня в 12:00 (МСК) состоится сравнительный практический вебинар посвященный продукции UserGate и Kaspersky.

Миллионы Android-смартфонов подвержены критической уязвимости в чипе UNISOC

Успешное использование уязвимости позволяет лишить жертву связи.

Поймай меня, если сможешь: операторы ботнета XLoader прячут C&C-серверы с помощью теории вероятностей

C&C-сервер злоумышленников скрывает настоящее доменное имя за 63 фальшивыми.

Китай шпионит за российскими оборонно-исследовательскими учреждениями

APT Twisted Panda использовала новое вредоносное ПО.

Финансовый ущерб от атак вымогателей в 7 раз превышает сумму требуемого выкупа

Вымогатели делают все возможное для того, чтобы уплата выкупа была самым выгодным решением для жертвы.

Уязвимость в ALAC позволяет захватить контроль над миллионами Android-устройств

С помощью уязвимости хакеры могут выполнить вредоносный код на устройстве с использованием вредоносного аудиофайла.

Fortinet покидает российский рынок

Fortinet также пообещала поддержать сотрудников в России, которые останутся без работы

Актуальные решения для фильтрации трафика и защиты от вредоносных программ

Эксперты рассказали о мощном инструменте АНБ DoubleFeature

Специалисты назвали DoubleFeature «голубой мечтой» команд реагирования на инциденты.

Новый вариант ботнета Phorpiex похитил полмиллиона в криптовалюте

Новая версия вредоноса позволяет ботнету работать без C&C-серверов и опустошать криптокошельки.

Промышленные системы управления в опасности: как так вышло, и что теперь делать

Эксперты Check Point Software Technologies рассказывает о том, почему промышленные ОТ-системы все чаще становятся целью для атак хакеров, и как их предотвратить

Check Point Software: исправленная уязвимость в WhatsApp могла привести к раскрытию данных пользователей

Применив определенные фильтры к специально созданному изображению и отправив его потенциальной жертве, злоумышленник мог воспользоваться уязвимостью и получить доступ к конфиденциальной информации из памяти WhatsApp.

Check Point: уязвимости Amazon Kindle могли позволить контролировать устройство и похищать данные

Для успешной атаки на Kindle достаточно всего одной книги с вредоносным кодом.

Инфостилер XLoader теперь может красть данные с Apple Mac

Вредонос доступен в даркнете по цене от $49 до $129.

Check Point Software Technologies обнаружили атаку на правительство Афганистана

23 Android-приложения раскрывают данные более 100 млн пользователей

Проблемы существует из-за неправильной конфигурации баз данных в реальном времени, push-уведомлений и ключей облачного хранилища.

Check Point : Количество атак вымогателей в 2021 году выросло вдвое

«Ошеломительный» рост активности хакеров-вымогателей отметили в России за первые четыре месяца 2021 года, следует из данных Check Point Research.

Преступники используют Telegram для управления вредоносным ПО ToxicEye

Вредонос способен похищать данные, передавать и удалять файлы, завершать процессы, запускать кейлоггер и пр.

CheckPoint: В даркнете появились поддельные сертификаты о вакцинации

В даркнете сейчас можно найти все связанные с коронавирусом виды услуг и справок — как результаты тестов, так и сертификаты о вакцинации.

Отчаявшиеся соискатели предлагают свою помощь киберпреступникам в даркнете

Люди, сами предлагающие свои услуги киберпреступникам, подвергают большой опасности всех нас.

Китайские хакеры использовали эксплойт АНБ за три года до утечки Shadow Brokers

APT 31 создала свою версию эксплойта, получившую название Jian, путем воспроизведения функциональности EpMe, украденного у Equation Group.

Эксперты установили, кто стоит за конструктором вредоносного ПО APOMacroSploit

APOMacroSploit представляет собой генератор макро-эксплоитов для создавания документов Excel, способных обходить решения безопасности.

Иранские хакеры атакуют местных жителей, представляя угрозу действующему режиму

В течение последних четырех лет Domestic Kitten осуществляла масштабную слежку за пользователями и провела не менее 10 вредоносных кампаний.

Из-за ошибки хакеров похищенные ими данные стали доступны через Google

Хакеры похитили как минимум 1 тыс. логинов и паролей для авторизации в корпоративных учетных записях Office 365.

Чаще всего в фишинговых атаках хакеры используют бренды Microsoft и DHL

Больше всего киберпреступники использовали бренды из индустрии технологий, за ними идут доставка и ритейл.

Пользователи VPN-сервиса Check Point столкнулись с проблемами из-за просроченного сертификата

Компания предупреждала о наличии патча, исправляющего проблему, еще в августе 2019 года.

Уязвимости в сервере Steam могли позволить хакерам взламывать online-игры

Эксплуатация уязвимостей позволяла перехватить контроль над сторонними игровыми серверами для выполнения произвольного кода.

Защита инфраструктур в публичном облаке от (A)zure до (Я)ндекс.Облака

На вебинаре эксперты рассмотрят основные вопросы информационной безопасности при работе с публичными облаками

Эксперты Check Point обнаружили всплеск атак программ-вымогателей на медицинские учреждения по всему миру

Трояны Trickbot и Emotet, возглавившие Global Threat Index, используются для распространения программ-вымогателей

Хакеры взломали VoIP-серверы 1,2 тыс. организаций для мошенничества с премиум-номерами

Поскольку осуществление звонков является легитимной функцией, определить, что сервер находится под контролем хакеров, очень сложно.

Эксперты вычислили автора популярных эксплоитов по почерку

В общей сложности специалисты выявили пять эксплоитов авторства PlayBit, имеющие общие черты.

Количество атак вымогателей на компании в США увеличилось почти вдвое

Самыми распространенными вымогателями в последние месяцы стали Maze, Ryuk и REvil.

Экспертам удалось найти связь между 16 эксплоитами и их разработчиками

Специалисты разработали способ идентификации разработчиков вредоносного ПО на основе их «почерка».

Уязвимость в Instagram позволяла получить удаленный доступ к телефону

Злоумышленники могли перехватить контроль над целевым устройством путем отправки специально созданного изображения.

На фоне пандемии вырос спрос на решения для обеспечения сетевой безопасности

Также продолжает расти спрос на продукты по обеспечению web-безопасности.

Эксперты нашли способ взломать Alexa при помощи одной ссылки

Злоумышленник может получить доступ к личным данным пользователей, голосовым записям, истории и учетным записям в Amazon.

В чипсетах производства Qualcomm была обнаружена серия опасных уязвимостей

Чтобы воспользоваться уязвимостями, хакеру нужно просто убедить жертву установить приложение без особых разрешений

Уязвимость в Zoom позволяет выдавать себя сотрудников легитимных организаций

Злоумышленник может осуществлять фишинговые атаки, выдавая себя за легитимных сотрудников компании.

ПО Joker в очередной раз обошло механизмы Google Play Store

На этот раз вредоносная программа Joker скрывает вредоносный код внутри файла манифест Android в легитимных приложениях.

Ransomware of Things — новый вид атак с использованием вымогательского ПО

Эксперты прогнозируют появление нового вида кибератак на IoT-устройства.

Представлена online-энциклопедия методов выявления виртуальной среды

Для обхода обнаружения и анализа исследователями вредоносное ПО определяет, не запущено ли оно на виртуальной машине.

Уязвимость в «умных» лампочках Philips позволяет проникнуть в Wi-Fi-сеть

Проблема связана в реализацией протокола связи Zigbee в «умной» лампочке.

38% компаний стали жертвами криптомайнеров в 2019 году

Половина респондентов считают эффективным запрет на пользование личными смартфонами по работе.

Самые опасные вредоносные программы ноября 2019 года: количество угроз для мобильных устройств резко увеличивается

Первое место в списке 10 самых активных мобильных вредоносных программ занял троян XHelper.

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store

Злоумышленники могут получать данные о местоположении из Instagram, изменять сообщения в Facebook и читать сообщения в WeChat.

Уязвимости в чипах Qualcomm позволяют красть персональные данные с Android-устройств

Проблемы содержатся в безопасной среде исполнения Qualcomm Secure Execution Environment.

Самыми активными вредоносами в РФ в сентябре стали Cryptoloot, Pony и XMRig

Российские пользователи столкнулись с вредоносными рассылками, которые имитируют важные бухгалтерские документы.

Злоумышленники атаковали тысячи интернет-магазинов на платформе Volusion

Злоумышленники крали данные платежных карт пользователей с помощью вредносного JavaScript-кода.

Египетские спецслужбы уличили в слежке за гражданами

Целями слежки оказались египетские граждане, включая журналистов, политиков, активистов, юристов и членов коммерческих организаций.

Главной угрозой для бизнеса в России и СНГ является фишинг

38% директоров считают самой опасной угрозой для бизнеса фишинговые атаки, 33% — DDoS-атаки, 16% – вымогательское ПО.

Получить доступ к электронной почте на Android-устройстве можно с помощью одного SMS

Недостаточная аутентификация сообщений с настройками для подключения к сотовой сети позволяет с легкостью их подделать.

Преступники используют платформу Cloudflare Workers для обхода антивирусов

Cloudflare Workers является набором скриптов, запущенных на серверах Cloudflare.

В защитном ПО Check Point исправлена уязвимость повышения привилегий

Эксплуатация позволяла злоумышленникам повысить привилегии и выполнить код с правами SYSTEM.

Пользователи в Израиле подверглись новой фишинг-атаке

Пользователям поступали SMS-сообщения от имени одного из крупнейших банков Израиля.

Компрометация базы данных SQLite позволяет выполнить код

Атака эксплуатирует уязвимости в процессе, реализованном сторонними приложениями, для чтения баз данных SQLite.

Вредонос «Agent Smith» заразил 25 миллионов Android-устройств

Вредонос под названием «Agent Smith» способен заражать устройство и заменять все официальные приложения двойниками с рекламой.

Facebook годами использовалась для распространения троянов Houdini, Remcos и SpyNote

Количество потрадавших пользователей исчисляется десятками тысяч.

Check Point запустила новую базу уязвимостей

Репозиторий будет включать информацию обо всех уязвимостях, обнаруженных специалистами Check Point.

Уязвимости в MMC позволяют перехватить контроль над системой

Атакующие могут проэксплуатировать проблемы с помощью механизма snap-in в MMC.

В ZoneAlarm от Check Point исправлена уязвимость повышения привилегий

Причиной возникновения проблемы является небезопасная реализация межпроцессных взаимодействий в ZoneAlarm.

Китайская полиция арестовала создателей рекламного ПО Fireball

По предварительным данным, Fireball заразил около 5 миллионов компьютеров во всем мире.

Системы безопасности предприятий постоянно усложняются

Компании Check Point и Ponemon Institute опубликовали данные глобального исследования «Обоснование вопроса сложности обеспечения безопасности в сфере ИТ в XXI веке», в котором говорится, что сложность обеспечения безопасности является основным препятствием, с которым компании сталкиваются сегодня.

Check Point: 4 из 5 пользователей употребляют в паролях личную информацию

Как показал опрос, проведенный компанией Check Point, среди разработок которой - известный пакет для обеспечения безопасности компьютера ZoneAlarm, 79% пользователей в качестве одного из составных элементов паролей употребляют слова, числа и фразы, имеющие отношение к их личной жизни.

Check Point: Рост количества удаленных сотрудников приведет к усложнению инфраструктуры безопасности

Администраторы систем сетевой безопасности ожидают существенного увеличения количества пользователей их сетей в следующем году. При этом 54% опрошенных ожидают особенно значительного увеличения количества удаленных пользователей.

Результаты исследования Check Point Software Technologies

Компания Check Point Software Technologies обнародовала результаты своего глобального опроса мнения корпоративных пользователей относительно защиты конечных точек.

Check Point представила ZoneAlarm Extreme Security 2010

Одним из наиболее заметных и ожидаемых нововведений, представленных в новом пакете, является механизм ZoneAlarm Hard Drive Encryption, который обеспечивает автоматическое шифрование всего содержимого жесткого диска компьютера или ноутбука.

Check Point представила новые устройства по управлению безопасностью Smart-1

Компания Check Point Software Technologies анонсировала новую линейку устройств по управлению безопасностью Check Point Smart-1.

Nokia продает свой ИБ-бизнес

Nokia избавляется от непрофильных направлений: бизнес по обеспечению информационной безопасности достался компании Check Point.

Check Point разработала новую технологию идентификации пользователя

Решение Check Point DynamicID — первое, в котором идентификационные данные пользователя пересылаются на его мобильный телефон или другое беспроводное устройство в виде SMS-сообщения.

Британские компании наплевательски относятся к информационной безопасности

«Вызывает обеспокоенность то, что большинство компаний чувствуют себя защищенными при том, что более половины не ввело у себя простейших мер безопасности, предотвращающих такое поведение сотрудников, как в HMRC (налоговой службе)», - прокомментировал результаты опроса региональный директор Check Point по Северной Европе Ник Лоуве.

Infosecurity Russia 2006

4-6 сентября 2006 года в Москве в Экспоцентре на Красной Пресне (Краснопресненская наб., 14, Павильон №2) состоится, пожалуй, одно из самых значимых событий в сфере информационной безопасности – международная выставка-конференция Infosecurity Russia 2006.