Авторизация

 
Отчет Cisco: эксплойт-наборы становятся все коварнее Печать
(0 голосов)
Автор Andrey   
11:08:2015 г.

Недавно был опубликован отчет известной компании Cisco. В нем говорится об информационной безопасности.

 В частности, Cisco обучение включает в себя защиту от киберпреступников. Акцент делается на специальных программах, которые взламывают компьютеры простых пользователей и вымогают денежное вознаграждение за разблокировку и возвращение ценных данных. Из разряда простых вирусов, которые просто забивали систему, они переросли в специализированные коммерческие программы с конкретной целью (обогащение киберпреступника).

Наибольшее распространение получил Angler, продвинутый эксплойт-набор. В отчете Cisco имеется немало данных по его работе. Он легко находит уязвимости через IE, Flash, Silverlight и Java. Он, в отличие от многих вредоносных программ, атакует многовекторно. С вероятностью 40% после его нападения система будет заражена. Другие эксплойт-наборы имеют эффективность до 20%. Это при условии использования отличного антивирусного ПО.

В Cisco отмечают, что разработчики Angler используют метод математического анализа и постоянной генерации интернет-страниц, которые на самом деле фейковые. Также они используют теневые домены. Как отмечается в отчете, до 75% атак совершено именно с их применением.

Внедряя свои программы, Angler не позволяет обнаружить их в течение слишком длительного периода времени. Современные антивирусные программы могут его обнаружить только по истечению 100-200 дней. Это просто устрашающе долго. За это время с компьютера могут быть похищены любые данные, имеющие коммерческую ценность. Так, даже самая продвинутая система Cisco AMP может выявить внедрение вредоносного ПО за 44-46 часов. Это в сотни раз меньше, но все же критично для банковских систем, национальной обороны и других учреждений.

Поимка киберпреступников также усложняется тем, что они вымогают небольшие суммы за разблокировку данных. Пострадавшие расстаются с деньгами и не обращаются в правоохранительные органы. С другой стороны, даже обращение не принесет желаемого результата, так как при оплате используется криптовалюта биткойн, которая имеет высокую степень анонимности. При этом для общения используются защищенные анонимные каналы типа (I2P), Tor и другие.

Разработчики Cisco рекомендуют для защиты от таких киберпреступников использовать комплексные средства, а также придерживаться правил серфинга в сети. Только в таком случае им можно эффективно противодействовать.

 
« Типография в современном мире   Чистые помещения в производстве »

Ваше мнение

Какой OS вы пользуетесь на работе?