Перейти к содержанию

"Лаборатория Касперского": целевые атаки продолжают свою эволюцию


Рекомендуемые сообщения

Компания Kaspersky Lab предположила, что 2011 год может стать годом пересмотра предприятиями своего отношения к безопасности и целевым атакам.

 

В новом отчете компания отметила увеличение числа целевых атак за последний квартал и исследователи полагают, что в этом году вырастет не только количество целевых атак, но они также обособятся в отдельную категорию среди массы вредоносных операций.

 

С точки зрения старшего аналитика вредоносных программ Kaspersky Lab Роэла Шоувенберга, рост количества целевых атак приведет к увеличению угроз для средних и небольших фирм и заставит большее количество компаний ознакомиться с идеей advanced persistent threats (APT), моделью угрозы, за которой стоит мотивированный злоумышленник, нацеленный на определенные данные жертвы.

 

"Тот факт, что данная угроза носит название, представленное в виде этого трехбуквенного акронима, наводит на мысль, что она направлена лишь на представляющие большую ценность мишени, но я не думаю, что это так", - сообщил Шоувенберг. "С APT может столкнуться любой обычный человек, но многие считают, что это звучит как нечто из 'X-Files'".

 

Хотя "Лаборатория Касперского" и другие фирмы безопасности отметили увеличение количества новых вредоносных программ, Шоувенберг предостерег против вложения большого количества сил и средств в то, что он назвал "раздуванием количества". Исследователь пояснил, что многие образцы вредоносных программ распространяются при помощи полиморфных техник кодирования, которые производят различные вредоносные программы каждый раз, когда проводится атака. При помощи данных техник исследователями на отдельной странице могут быть зафиксированы тысячи "уникальных" типов вредоносных программ с небольшими вариациями.

 

Шоувенберг считает, индустрия безопасности должна больше фокусироваться на методах обнаружения атак и борьбы с ними, а не на точном подсчете распространяющихся уникальных образцов вредоносных программ.

 

Методы заражения пользователей также изменяются. "Лаборатория" сообщает, что к концу 2010 года количество вредоносных атак на базе Java увеличилось, и снова снизилось в первых месяцах 2011 года. Шоувенберг предостерегает: несмотря на то, что объемы атак, возможно, немного снизились в последние месяцы, платформа Java остается чрезвычайно уязвимой для атак в большей степени из-за ее материнской компании. "Oracle не вынес никаких уроков безопасности ", - пояснил он. "Даже несмотря на то, что Java обладает достаточной популярностью, Oracle никогда всерьез не занимался безопасностью". xakep.

Ссылка на комментарий
Поделиться на другие сайты

"Даже несмотря на то, что Java обладает достаточной популярностью, Oracle никогда всерьез не занимался безопасностью
Не, забудьте, Лаборатория Касперского никогда не будет выше по доходам чем Symantec. А все почему? Потому что сотрудники ,а главное аналитики компании,не умеют следить за речью.

Недавно обидели Google, сейчас Oracle завтра кто по мнению ЛК не следит за своей безопасностью? Не ,ребят,вы как хотите, а я начинаю уже сомневаться в будущем компании. Если так будет продолжатся у ЛК среди мировых корпораций будет очень много врагов. А ЛК что важно? Заиметь сторонников на Западе,чтобы именно их корпорации заказывали антивирусные решения от ЛК. А если в компании будут на право и налево называть всех криворукими (тем более компания не забываем Российская!) и полудурками в деле защиты своих клиентов (что очень чувствительно на западе) то трудно компании будет выходить на сытые рынки,ой как трудно,пускай даже будут создавать первоклассный антивирус.

Ссылка на комментарий
Поделиться на другие сайты

Будущее будет благодаря агрессивному маркетингу. А там сменится руководство, со временем, и, возможно, оно будет более аккуратно избирать свою манеру общения.

Ссылка на комментарий
Поделиться на другие сайты

это международная группа компаний с центральным офисом в Москве
0,1% "Лаборатории Касперского" напрямую принадлежит Евгению Касперскому, остальные 99,9% - некой британской компании .sostav
Ссылка на комментарий
Поделиться на другие сайты

аналитики компании,не умеют следить за речью.

Да уж, дипломатия в бизнесе не помешала бы...

Можно думать все, что хочешь, а говорить , выбирая выражения...

 

«Лаборатория Касперского» — это международная группа компаний с центральным офисом в Москве

Наверное, большинство людей в мире не связывает "Лаб.Касперского" с Россией...

Интересно, а сами мировые производители антивирусов считают "Лаб.Касперского" российской компанией или международной?

От этого, наверное, и отношение зависит...

Изменено пользователем beauty100
Ссылка на комментарий
Поделиться на другие сайты

Интересно, а сами мировые производители антивирусов считают "Лаб.Касперского" российской компанией или международной?

От этого, наверное, и отношение зависит...

сейчас, скорее всего как раз и идет переломный момент по отношению к ЛК. сама компания хочет выглядеть международной, а производители привыкли видеть ее российской, ИМХО.

Ссылка на комментарий
Поделиться на другие сайты

сейчас, скорее всего как раз и идет переломный момент по отношению к ЛК. сама компания хочет выглядеть международной, а производители привыкли видеть ее российской, ИМХО.

Мне тоже так кажется. Само называние и лицо на коробке говорит о том, что она российская :lol:

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Вредоносные приложения, скрытно ворующие с компьютера пароли, финансовую и другую полезную информацию, существуют больше двадцати лет, а само слово «инфостилер» вошло в обиход в начале прошлого десятилетия. Но эти относительно простые виды вредоносного ПО стали все чаще появляться в непривычной роли — с них начинались многие крупные взломы и кибератаки последних лет. До инфостилера удалось проследить, например, кражу данных 500 млн клиентов Ticketmaster и атаку ransomware на Минздрав Бразилии. Главная сложность в борьбе с инфостилерами в том, что их невозможно победить, работая лишь с инфраструктурой и в периметре компании. Нужно учитывать нерабочую активность и личные устройства сотрудников.
      Современные инфостилеры
      Инфостилер — это приложение, которое злоумышленники неизбирательно устанавливают на любые доступные компьютеры для кражи любой полезной информации. Целью инфостилера в первую очередь являются пароли к учетным записям, данные криптокошельков, данные кредитных карт, а также куки из браузера. Последние позволяют украсть у пользователя текущую сессию в онлайн-сервисе. То есть если жертва вошла в браузере в рабочие аккаунты, то, скопировав куки на другой компьютер, злоумышленники в некоторых случаях могут получить к ним доступ, даже не зная учетных данных жертвы.
      Кроме того, различные инфостилеры могут:
      похищать переписки в e-mail и мессенджерах; воровать документы; красть изображения; делать скриншоты экрана или конкретных приложений. Встречаются экзотические варианты, которые пытаются распознавать изображения в JPG-файлах и находить на них текст (фото паролей и финансовых данных, например). Все перечисленное инфостилер отправляет на управляющий сервер, где эти данные складируются в ожидании перепродажи на черном рынке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • Elly
      От Elly
      Друзья!
       
      «Лабораторией Касперского» разработано множество защитных решений для домашних пользователей. Предлагаем вам поучаствовать в викторине, ответить на двадцать сложных вопросов о защитных решениях «Лаборатории Касперского», особенностях их функционирования, свойствах и узнать для себя что-то новенькое. При поиске ответов рекомендуется использовать в качестве достоверных источников информации только официальные сайты «Лаборатории Касперского». Каждый вопрос относится к актуальной версии соответствующей программы, если в самом вопросе не указано иное.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 2 000 баллов Одна ошибка — 1700 баллов Две ошибки — 1200 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 09 ноября 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю@Mrak (пользователей @andrew75, @oit и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      От KL FC Bot
      Тенденция к использованию в массовых рассылках уловок, характерных для целевого фишинга продолжает нарастать. Недавно нам попался образец письма, в котором атакующие использовали целую коллекцию достаточно сложных трюков. Казалось бы, применять их все в массовой фишинговой атаке — смысла не много. И тем не менее злоумышленники не поленились. (Хотя, как выяснилось при подробном анализе, атака была обречена на провал.) Мы решили, что это отличный повод для того, чтобы описать используемые фишерами приемы.
      Письмо, имитирующее рассылку корпоративных гайдлайнов
      В письме прекрасно практически все. Оно адресовано конкретному человеку в конкретной организации, при этом в имени отправителя используется прием Ghost Spoofing, то есть в поле From забита имитация легитимного адреса компании, в которой работает жертва (но, разумеется, не имеющая отношения к адресу из поля Reply To).
      Рассылается письмо через инфраструктуру легитимной маркетинговой компании с хорошей репутацией, что не вызывает подозрений у почтовых фильтров. Вдобавок название этой компании и домен верхнего уровня, на котором размещен ее сайт, подобраны таким образом, чтобы усыплять бдительность получателя, — сайт находится в Индонезии, и домен .id может восприниматься вообще не как часть адреса, а как сокращение от слова идентификатор. Рядом с имитацией адреса, забитой в поле From, это выглядит достаточно натурально.
      Письмо, имитирующее рассылку корпоративных гайдлайнов.
       
      View the full article
×
×
  • Создать...