ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net
Организации сталкиваются с событиями, связанными со вредоносными программами, которые обойдя традиционные технологии защиты в своих сетях каждые три минуты, согласно новому отчету, опубликованному в среду поставщиком безопасности FireEye.
Эта деятельность может включать в себя получение вредоносного сообщения электронной почты, пользователя, щелкнувшего ссылку на зараженном веб-сайте, или зараженной машины, выполняющей обратный вызов на сервере управления и управления », - говорится в сообщении компании в своем отчете.
по данным, собранным во второй половине 2012 года, несколькими тысячами охранных устройств FireEye, установленными в корпоративных сетях по всему миру, говорится в сообщении компании. По словам FireEye, эти устройства обычно развертываются за сетевыми брандмауэрами, системами предотвращения вторжений и другими продуктами безопасности шлюза, что позволяет им видеть злонамеренную активность, которая успешно обошла эти основные средства защиты.
Авторы вредоносных программ все больше сосредотачиваются на разработке методов, позволяющих избежать обнаружения, сообщают исследователи FireEye в отчете. Одним из примеров является вредоносное ПО, которое находится в состоянии покоя до тех пор, пока оно не обнаружит взаимодействие человека с целевой системой с помощью щелчков мыши.
Этот метод используется для обхода автоматизированных систем анализа, известных как песочницы, которые используются безопасными продуктами для безопасного выполнения и анализировать поведение подозрительных файлов. По словам исследователей FireEye, эти системы не запускают команды мыши.
Еще одна тенденция к росту вредоносных файлов, которые подписаны с украденными или поддельными цифровыми сертификатами. По словам исследователей FireEye, многие технологии безопасности доверяют файлам с цифровой подписью и не сканируют их.
Создатели передовых вредоносных программ, так называемых передовых постоянных угроз (APT), все чаще распространяют свои вредоносные полезные ресурсы как библиотеки динамических ссылок (DLL), которые могут быть загружены через законные программы. Это попытка обойти традиционные механизмы защиты, которые сосредоточены на обнаружении и анализе файлов.exe.
APTs в основном распространяются через фишинг-шпионы, содержащие вредоносные вложения или включающие ссылки на сайты, обслуживающие эксплойты. Вредоносные вложения и эксплойты в Интернете используются в качестве методов заражения на регулярной основе, но определенные события могут привести к появлению всплесков в их использовании.
Например, если новый эксплойт для Adobe Reader найден, организации будут видеть всплеск в электронные письма с вредоносными вложениями PDF. По словам FireEye, если обнаружен эксплойт на основе браузера, будет обнаружен всплеск сообщений электронной почты, содержащих вредоносные ссылки.
Данные, проанализированные FireEye, которая охватывает 89 миллионов вредоносных событий, показали, что технологические компании чаще всего атакуют организаций. «Из-за высокой концентрации интеллектуальной собственности технологические фирмы сталкиваются с сильным шквалом рекламных кампаний, почти вдвое по сравнению со следующей ближайшей вертикалью», - сказали в компании. Секторы телекоммуникаций, логистики и транспорта, производства и финансовых услуг входят в пятерку наиболее целевых вертикалей.
Отчет: компании используют Word из привычки, а не необходимость
Отчет Forrester говорит, что компании используют Microsoft Word для обработки текстов по привычке а не необходимость и ...
Omega CE помогает раскрыть вредоносное вредоносное ПО
Экспертный инструмент Omega CE, в настоящее время в бесплатной бета-версии, помогает специалистам избавиться от упрямых вредоносных программ.
Почему Firefox выпускает новую версию каждые 6 недель?
Почему Firefox меняет, перескакивает версии и продолжает выпускать новые версии так быстро и отказавшись от поддержки более ранних версий?