欢迎

白皮书

勒索病毒 - 医疗行业日益增长的威胁

与医疗保健数据泄露相关的成本几乎是其他行业的三倍。 健康或临床数据也是最常见的受损个人数据类型。 电子健康记录包含高度敏感的数据,但许多诊所通过不安全的渠道进行通信,并且他们的系统修补得很差。 被偷走的患者健康信息可以用于各种欺诈和勒索,例如银行和信用欺诈,医疗保健欺诈,身份盗窃和赎金勒索。

阅读更多

数据中心的Linux:为什么基线安全不够

Linux内核被认为是世界上最暴露的操作系统,甚至超过了Mac OS X.除了内核之外,各种各样的漏洞都会影响Linux机器的应用程序堆栈,无论是专有的还是开源的.

鉴于Linux在数据中心中的普及,这些漏洞可能会对企业造成广泛的破坏。 阅读此Bitdefender白皮书,了解从Heartbleed到Erebus勒索软件的臭名昭着的Linux攻击以及保护您的环境免受攻击的方法。.

阅读更多

2018年金融服务业面临的主要安全挑战

金融服务业在安全方面的表现如何? 医疗保健,制造业和金融服务有一个共同点:它们是2018年三个最具针对性的行业。它们不仅提供大量数据,而且这些行业对社会也至关重要。 因此,如果黑客想要严重伤害他们,他们可以追随这些领域中的任何一个取得成功。 金融服务领域的公司管理资金,包括银行,离岸金融业务,股票经纪人,信用卡供应商,保险公司和投资基金.
该部门的违规行为实际成本是多少?首席信息安全官领导金融服务机构采取何种措施来确保适当的网络防御,数据安全和防止业务中断? 埃森哲发现,与三年前相比,金融服务部门目前在违规控制和检测方面的支出高出40%,与其他行业相比,它很容易成为“网络犯罪成本最高的”。 金融服务公司受到业务中断和信息丢失的严重影响,最终导致缓解预算的耗尽.

阅读更多

Bitdefender 2018年全球年中威胁态势报告

2018年上半年在新出现的威胁,旧威胁的重大“升级”以及选择目标和工具以增加收入时改变网络犯罪策略方面带来了有趣的发展.

从报告的漏洞数量增加到勒索病毒,加密货币矿工,无文件恶意软件和Android威胁,我们还看到了广告软件,它现在是具有持久性和弹性的临界恶意软件和物联网恶意软件.

阅读更多

Triout - 包含强大间谍软件功能的Android恶意软件框架

Bitdefender的研究人员已经发现了一种新的Android间谍软件,它似乎可以作为一种框架,用于在看似良性的应用程序中构建广泛的监视功能。 发现捆绑了重新打包的应用程序,间谍软件的监控功能包括隐藏其在设备上的存在,录制电话,记录传入的短信,重新录制视频,拍照,收集GPS坐标,以及将所有这些广播到攻击者控制的C&C服务器.

阅读更多

物联网威胁景观和2018年顶级智能家居漏洞

物联网市场在过去两年中蓬勃发展,影响了全球各个行业的消费者和企业。 尽管该技术已经以极大的热情被广泛采用,但仍未对适当的安全模式进行适当讨论,以确保其在日益复杂的威胁环境中进一步发展。

在过去两年中通过利用的物联网僵尸网络发起的大规模网络攻击之后,物联网风险意识略有增加,但智能设备仍然很脆弱。 一个主要原因是制造商急于提供吸引消费者眼球的创新产品,但却完全无视端到端加密。

阅读更多

网络风险管理

许多专家表示,近年来,数据而非黄金或石油已成为世界上最有价值的商品。 随着数据价值的增加,网络攻击成为一种威胁,商业领袖别无选择,只能置于优先级列表的首位。 但是,组织如何管理网络风险并提高GDPR等法规的准备程度?

本白皮书揭示了软件漏洞是组织面临的主要风险。 它还展示了NIST和补丁管理解决方案等框架如何在消除漏洞和管理网络风险方面发挥重要作用.

阅读更多

六年:复杂的Zacinlo广告欺诈行动

近年来,广告软件和间谍软件之间的界限变得越来越模糊,因为现代广告软件将激进的退出与令人困惑的法律和营销术语以及旨在控制远离用户的极其复杂的持久性机制相结合.

本白皮书详细介绍了自2012年初开始秘密运行的极其复杂的间谍软件,为运营商带来收入并危及受害者的隐私.

阅读更多

RadRAT:用于复杂间谍活动的一体化工具包

今年2月左右,我们遇到了一块以前没有引起注意的恶意软件。 在恶意软件库中,这种威胁似乎至少在2015年开始运作,没有被研究界所记录.
 
远程访问功能激发了我们的兴趣,包括对受感染计算机的自由控制,整个组织的横向移动以及类似rootkit的检测 - 逃避机制。 该RAT由众多功能提供支持,用于针对大型网络组织中的信息泄露或监控受害者的针对性攻击.

本白皮书详细介绍了RadRAT的技术能力,其复杂的横向移动机制以及其它使其成为先进威胁的特性。

阅读更多

首席信息安全官最艰难的困境:预防很难,调查是一个负担

Bitdefender对来自美国和欧洲大公司的IT安全采购专业人员的调查

(2018年4月)

阅读更多

终点检测& 响应(EDR) - 如何在GDPR下保护客户的个人身份信息

2017年上半年,与2016年相比,更多的数据记录丢失或被盗。在2017年,Gartner发现组织对欧盟通用数据保护条例(GDPR)的准备工作严重不足。 该组织称,受该法规影响的公司中,有一半以上的公司在5月生效时将不会完全遵守.

在实施监管仅两个月之后,研究显示变化不大。 然而,遵守即将出台的法律的压力在很大程度上影响着每个人的肩膀。 幸运的是,大小企业都可以随时获得解决方案,以确保在遵守GDPR的过程中确保网络弹性。

阅读更多

加密货币挖掘热潮走向数据中心

网络犯罪分子一直都是出于经济上的动机,而加密货币挖掘是通过滥用以前与勒索软件传播相关的老旧恶意软件攻击媒介来产生收入的最新趋势。 最近的比特币热潮,货币飙升至每单位19,000美元,将网络犯罪分子集中在加密采矿上,而不是传统的勒索软件.

Bitdefender遥测技术已经表明,加密货币化的恶意软件越来越多地受到勒索软件的欢迎,过去六个月的采用量有所增加.

阅读更多

混合架构和软件定义的数据中心为安全解决方案带来了新的要求

IT架构的发展,以软件定义和云技术为核心,是业务转型的基础。 它允许组织利用可扩展,灵活的基础架构并快速推出新的应用程序,产品和服务。 与此同时,数据中心现代化带来了许多解决方案难以解决的安全挑战.


阅读由Bitdefender赞助的这份IDC白皮书,了解变革数据中心技术(包括软件定义的计算,存储,网络,超融合基础设施和混合云),它们带来的安全挑战以及它们所带来的安全解决方案的新要求。

阅读更多

Play Hide'N Seek:世界上第一个采用定制P2P通信的物联网僵尸网络

Bitdefender的研究人员发现了一种新兴的僵尸网络,它使用先进的通信技术来利用受害者并构建其基础设施。 被称为HNS的僵尸程序在我们的IoT蜜罐系统被Telnet服务上的凭据字典攻击后截获.


该威胁于1月10日首次被发现,随后在接下来的几天逐渐消失,仅在1月20日重新出现,形式有了明显改善

阅读更多

PZCHAO行动 - 在一个高度专业化的间谍基础设施内

本白皮书讲述了一个定制的恶意软件的故事,这些恶意软件在亚洲造成严重破坏已持续数月监控.

去年7月,我们的威胁情报系统获得了第一个妥协指标,我们一直关注这一威胁。

本白皮书深入探讨了攻击链,威胁行为者使用的基础架构,他们控制的恶意软件子域以及目标系统上的有效负载,以及有关铁虎APT可能返回的其他迹象 .

阅读更多

Terdot:基于Zeus的恶意软件从过去的爆炸中恢复过来

本白皮书是Terdot的技术分析,这是一种Banker木马,它源自2011 Zeus源代码泄漏。 Terdot高度定制和复杂,可以操作MITM代理,窃取浏览信息,如登录凭证和存储的信用卡信息,以及在访问过的网页中注入HTML代码。

阅读更多

虚拟化隐藏的陷阱:安全已经成为CISO的战场

• 85%的CISO担心公共云存在安全漏洞
• 一半的CISO表示,虚拟化增加了公司的攻击面
• 六个中只有一家公司加密所有数据

阅读更多

EHDevel - 不断改进的高级威胁创建工具包的故事

一年多以前,在2016年7月26日,Bitdefender威胁情报团队遇到了一个名为News.doc的可疑文件。

经过初步调查,该样本显示了一组具有相同功能的类似文件,但似乎已用于针对不同机构的单独攻击.

这种即插即用的恶意软件框架使用了一些新颖的技术来进行命令和控制识别和通信,以及基于插件的架构,这是过去几年威胁演员团体越来越多地采用的设计选择.

被称为EHDevel的这项行动将持续至今,据报道,最新的已知受害者是几名巴基斯坦人。 在他们的案例中,威胁行为者选择了不同于本文中提出的诱饵,但操作方式是相同的。

阅读更多

新PacifierAPT组件指向俄罗斯联系的Turla集团

2016年,Bitdefender发现了一种名为Pacifier的新型高级持续性威胁,从2014年开始瞄准政府机构。使用恶意.doc文件和通过鱼叉式网络钓鱼电子邮件分发的.zip文件,攻击者会引诱受害者参与社交功能或会议的邀请 附件。 我们之前对Pacifier组件的分析表明,它能够放弃多级后门,分析的第一阶段滴管也被其他安全厂商称为“船长”。

我们的新白皮书涵盖了对三个新后门模块的深入分析,以及它们的功能和特性的简短描述.

阅读更多

远程漏洞利用NeoCoolcam IP摄像机和网关

互联网互联网改变了我们与家庭,办公室甚至自己身体互动的方式。 但是,虽然连接设备主要在各地销售,但制造商并没有深入研究这项技术,因为预计会出现更多创新,我们的联系越紧密。

2016年,Bitdefender的安全研究人员在多种物联网设备中发现了多个漏洞。 本文是物联网领域的另一项调查工作,它通过微不足道的远程开发详细介绍了供应商的IPTV和网关产品线的妥协.

阅读更多

Inexsmar:一个不寻常的DarkHotel活动

众所周知,DarkHotel威胁已经运营了十年,通过酒店的Wi-Fi基础设施瞄准全球数千家企业.

本白皮书介绍了一种特殊的DarkHotel攻击样本,称为Inexsmar。 与任何其他已知的DarkHotel活动不同,隔离的样本使用新的有效载荷传递机制,而不是使用密集的零日开发技术。 相反,新的广告系列将社交工程与相对复杂的特洛伊木马相结合,以感染其选定的受害者群体.

阅读更多

公司将责任归咎于企业网络间谍活动

对美国,英国,法国,德国,意大利,瑞典和丹麦IT高管的调查(作者:Razvan Muresan)

阅读更多

我们所知道的关于GoldenEye的一切

1月27日,乌克兰开始出现迅速蔓延的勒索软件攻击的报道。 关键基础设施网络关闭的速度指向一个带有可信组件的勒索软件应用程序,它的病毒式传播让人联想起WannaCry勒索软件。 在不到三个小时的时间里,感染使银行,ATM,公共交通和机场以及公用事业提供商Kyivenergo陷入瘫痪。 然后它蔓延到乌克兰境外.

由于多个关键基础设施网络报告了重大停电,Bitdefender开始对孤立的恶意软件样本进行内部调查,以追踪攻击的起源并更好地了解它的目标,以及如何。 以下报告基于我们的内部遥测,反映了我们所知的写作时刻.

阅读更多

关于WannaCry勒索软件你需要知道的一切

在过去十年左右的时间里,国际政府之间日益紧张的关系导致了IT安全专家今天所谓的“网络恐怖主义” - 使用网络武器(黑客)来侦察或调查海外的网络攻击。

最近这样的例子发生在2017年5月12日,当时一群未知的黑客部署了有史以来最危险的勒索软件攻击。 WannaCry,被称为恶意软件,利用由NSA签约的黑客开发的(现已修补的)零日漏洞。 本白皮书详细介绍了恶意软件的运行方式及其传播技术。

阅读更多

由于保护较弱和支付意愿较强,勒索软件针对中小型企业

Bitdefender调查显示,攻击者现在正在瞄准中小型企业勒索更高的费用,这符合该公司2017年的预测。(作者:Razvan Muresan)

阅读更多

内部Netrepser - 基于JavaScript的目标攻击

2016年5月,Bitdefender威胁响应团队在查看自定义文件打包算法时,从内部恶意软件动物园中分离出了大量样本。 对全球遥测的深入研究表明,这一恶意软件严重影响了属于许多标记为敏感目标的IP地址的有限主机池。

它不同寻常的构建可以很容易地使它像一个组织每天阻止的常规威胁一样通过; 然而,我们的事件关联服务提供的遥测信息指出,其大多数受害者是政府机构.

阅读更多

在超融合数据中心环境中提供强大的安全性

数据中心技术正在出现一种新趋势,可能会极大地改变企业管理和维护IT基础架构的方式。 它被称为超融合,随着公司寻找运行更高效和敏捷技术环境的方法,它正在获得动力。

阅读更多

虚拟化的情感方面:信任如何影响云采用和安全决策

(对美国,英国和德国IT决策者的调查)

阅读更多

解析APT28 Mac OS X Payload

自APT28集团于2007年问世以来,Bitdefender已经熟悉了用于破坏Windows和Linux目标的后门程序,例如前操作系统的Coreshell,Jhuhugit和Azzy或后者的Fysbis。

今年,我们终于能够隔离Mac OS X对应产品 - XAgent模块化后门。 本白皮书描述了我们解剖后门并逐一记录它的过程。

阅读更多

虚拟化使CIO成为关键角色

2016年10月Bitdefender对拥有1000多台个人电脑的公司中美国250名IT决策者的调查显示,随着首席执行官和董事会成员面临越来越多可能破坏客户信任和业务的内部和外部安全风险,他们将进入公司层级。预测。 尽管如此,并非所有的C套件都包含业务决策过程中的CIO / CISO。 此调查由iSense Solutions执行,显示了IT决策者如何看待他们在组织内部的角色以及他们满足股东期望所需的条件。 虚拟化如何改变安全游戏? 当前资源可以停止多少次攻击? 他们会付钱以避免公开羞辱吗?

阅读更多

物联网时代的安全意识(2016年Bitdefender研究)

本文旨在阐明家庭用户对智能技术的看法,展示消费者物联网如何被美国和欧洲的互联网用户所接受和理解。 毫无疑问,人们对连接对象的新颖性感到兴奋,但他们如何管理安全性和隐私? 他们是否成为家中物品管理员的成功或失败?

阅读更多

加密企业 - 勒索软件开发商最喜欢的摇钱树

勒索软件是目前最多产的网络威胁,它通过文件共享网络,电子邮件附件,恶意链接或允许直接下载的受感染网站在组织和公司中立足。 2016年第一季度,勒索软件领域的数量增长了3,500%,创造了新纪录.

阅读更多

从想法到专利。 有远见的安全梦想如何成为突破性技术

研发团队是Bitdefender的中心,以确保我们有足够的能力来照顾客户的利益,无论是现在还是将来。 我们的工程师和研究人员团队今年达到了600多个里程碑。 为了保持创新火焰的明亮,Bitdefender将其年度研发预算的25%投入到有远见的安全梦想中。 共有72项专利,Bitdefender仅在过去三年就获得了42项核心技术专利。 此外,目前还有35个人正在接受审查。 近百分之十的Bitdefender专利涉及用于检测恶意软件和其他在线威胁的机器学习算法,深度学习和基于异常的检测技术在积极应对新的和未知威胁方面发挥着至关重要的作用.

阅读更多

虚拟化为大公司带来了新的安全挑战

2016年10月Bitdefender对拥有1,000多台PC的公司中美国250名IT决策者的调查显示,虚拟化是一项战略重点,但他们仍然没有为这种环境带来的安全挑战做好充分准备。 混合基础架构已成为企业环境中的主要通用架构,CIO必须适应新的世界。

此调查由iSense Solutions执行,显示了他们面临的主要安全问题和问题。 公司还没有准备好应对哪些网络威胁?

关于混合基础设施安全管理的主要问题是什么? 为什么IT决策者会担心他们的工作?

阅读更多

在连续数据中心提供安全性和性能

企业正在迅速改变应用程序,服务和数据的交付方式,并为企业网络安全带来巨大转变。 虚拟化,公共云和私有云带来的变化以及DevOps等企业管理实践的采用都令人惊讶。

不幸的是,当涉及到迅速和灵活时,网络安全工作有时会妨碍 - 至少如果他们做得不对。 为了成功保护连续数据中心,安全性必须是连续的,可管理的和不引人注目的.

阅读更多

Pacifier APT

Bitdefender发现并阻止正在进行的针对罗马尼亚机构
和其他外国目标的网络间谍活动.

阅读更多

Hypervisor Introspection - 针对目标攻击的革命性方法

近关于数据泄露的头条新闻很明显 - 确保基础架构免受越来越多的针对性攻击是必要的,但传统的端点安全工具并没有缩小与攻击技术的差距,更不用说超越它们了.

2016年2月进行的一项研究表明,公司平均需要5个月才能发现数据泄露。 更重要的是,53%的人需要外部调查人员来发现他们,因为内部资源没有显示出违规的迹象.

阅读更多

虚拟化安全对VDI环境的性能影响

无论组织规模如何,VDI都能为员工和雇主提供许多好处。 但是,与任何环境一样,安全性应始终发挥关键作用,并应与业务环境相辅相成。 使用VDI并没有什么不同; 安全性应该是无缝的,对用户体验没有任何影响.

阅读更多

在不影响性能的情况下保护虚拟基础架构

虚拟化提供了许多好处,但也在安全领域引发了额外的性能问题。 这预示着一个问题:虚拟化安全会适得其反吗? 此外,与物理服务器环境相比,当前可用的安全解决方案是否会影响虚拟化提供的一些优势,在虚拟化环境中造成瓶颈和其他问题?

阅读更多

演变还是消亡:虚拟世界中的安全适应

随着虚拟化项目的不断加速,组织发现他们已经改变了数据中心的架构,构建和管理方式。

本白皮书探讨了组织在越来越依赖虚拟化时必须解决的安全问题.

阅读更多

虚拟化数据中心的下一代安全性

为了加速虚拟化带来的商业利益,公司不能忽视安全性。 然而,孤立和自包含的虚拟容器仍然容易受到专门的网络犯罪分子网络所进行的日益复杂的恶意攻击。 虚拟化环境越大,有效保护虚拟机的难度就越大.

阅读更多

新的IT缩写KISSME:保持IT安全的简单,可管理和有效

在过去十年中,IT发展迅速,始终适应变得更快,更敏捷,更高效。 不幸的是,安全威胁也在不断发展,并且比以往任何时候都更隐蔽,更智能,更恶意.

阅读更多

充分利用您的云部署

云环境中的虚拟机易受恶意利用 - 敏感数据非常有价值 - 作为物理机器。 无论底层平台(传统物理,虚拟化,私有云或公共云)如何,都存在相同的暴露配置文件。 虽然传统安全性可以在云中使用,但它既不是为云构建的,也不是针对云进行优化的。

阅读更多