Перейти к содержанию

30 лет борьбы с киберзлом: от вируса Cascade до наших дней


Рекомендуемые сообщения

Давным-давно в далекой-далекой галактике вирусы писали не прибыли ради, а забавы для. И не для Windows или Android, а для MS-DOS. И было их очень мало. В общем, дела обстояли совсем не так, как сейчас. Одним из первых зловредов стал Cascade — довольно неприятный вирус, который заставлял символы на экране осыпаться вниз и, по большому счету, делал работу с зараженным компьютером почти невозможной.

 

post-474-0-20620900-1572470875_thumb.png

 

Cascade оказался первым вирусом, с которым столкнулся Евгений Касперский. Это случилось 30 лет назад, в 1989 году, и предопределило жизнь будущего генерального директора «Лаборатории Касперского». Он дизассемблировал вирус и написал программу, которая помогала его удалить. За ней стала выстраиваться очередь из друзей и знакомых Евгения, и он решил посвятить все свое время разработке антивирусного решения. «Антивирус Касперского» поступил в продажу в 1992 году, а в 1997 году была основана «Лаборатория Касперского».

 

С 1989 года произошло немало важных событий — от образования Евросоюза и распада СССР до клонирования живого существа и создания современного Интернета. Мы попытались собрать 30-летнюю историю кибербезопасности на одной инфографике и отразить, как менялась ситуация в мире, как ландшафт угроз становился все более сложным, как развивались технологии и как общество реагировало на потрясения.

 

Примечание 1. Советуем скачать инфографику на компьютер или смартфон и просматривать там. Она чересчур велика (в пикселях, а не в мегабайтах) для того, чтобы рассматривать ее онлайн.

 

Примечание 2. Это лабиринт. Начинаете снизу — и пытаетесь добраться до выхода в верхней части. Верная дорога идет по событиям из области кибербезопасности, а в тупиках обозначены события, не связанные с кибербезопасностью, но сыгравшие важную роль в мировой истории. Справа вы увидите краткое описание для каждой даты.

 

post-474-0-04892000-1572470891_thumb.png

 

Источник >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ВладимирВ
      От ВладимирВ
      Осталось 20 дней до конца лицензии. Раньше за 30 дней красная надпись была, нажав на который хоп-хоп и продлёнка...
      Что щас делать? Захожу в "шилдик" и не пойму ничего.
    • Добрый Заазыч
      От Добрый Заазыч
      Если у вас есть желание поделится своей фотографией, скидывайте в эту тему... После надеюсь будет создана "как бэ галерея фан-клубней" все наши мордочки личики.. ))
      Фотографии скидывать культурные, соблюдая правила культурных фоток и других культурных и не ой и вообщем просто правил...
    • KL FC Bot
      От KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article
    • Melor
      От Melor
      Прошу помощи в дешифровке файлов.
      Desktop.rar Addition.txt FRST.txt
    • civiero
      От civiero
      При просмотре видео на ютуб останавливается видео и появляется звуки костей, или слово amazing. Нужно ли волноваться по этому поводу? Антивирус ничего не выдает.
×
×
  • Создать...