SysWOW64 Что Это За Папка и Для Чего Она Нужна? Это системная папочка, она необходима для вашего компьютера, но, в некоторых слу
Рост угроз через mshta.exe: глубокий анализ современных атак
Современные хакеры всё чаще применяют легальные системные компоненты Windows для реализации вредоносных действий. Особенно заметным примером является mshta.exe — компонент, относящийся к категории Living-Off-The-Land бинарных файлов (LOLBin), который позволяет выполнять удалённые HTML-приложения и JavaScript прямо с URL-адресов. Недавний отчет демонстрирует резкий рост использования mshta.exe в атаках, что требует особого внимания специалистов по кибербезопасности. Во втором квартале 2025 года было выявлено сразу шесть подтверждённых случаев злоупотребления mshta...
Введение в Sigma правила (SOC)
Правила Sigma все больше и больше используются командами SOC, как способ написания одного правила, которое можно использовать в нескольких средах. Изучив, как работают правила Sigma и как их создавать, вы сможете поднять свои навыки SOC на новый уровень. Обнаружение инцидентов внутри инфраструктуры в значительной степени основано на анализе и мониторинге событий с помощью log-файлов (журналов событий). Существуют различные типы журналов, системы агрегации, стратегии и технологии, которые помогают SOC - аналитикам в их повседневной работе...
Чуть сложнее, чем кажется: как атакует группировка TinyScouts
Какое-то время назад мы начали фиксировать попытки заражения инфраструктур наших заказчиков ранее не известным вредоносным ПО. Оно доставлялось пользователям через фишинговые рассылки, иногда посвященные второй волне коронавируса, а иногда – четко «заточенные» под атакуемую организацию и связанные с ее деятельностью. Злоумышленники выдавали себя за различные существующие компании, например, «Норильский Никель», Российский союз промышленников и предпринимателей, Финаудитсервис и т.д. Примечательными...