«Лаборатория Касперского» публикует аналитическую статью “CrimeWare: новый виток противостояния” - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Black Angel

«Лаборатория Касперского» публикует аналитическую статью “CrimeWare: новый виток противостояния”

Recommended Posts

Black Angel

«Лаборатория Касперского» публикует аналитическую статью “CrimeWare: новый виток противостояния”

«Лаборатория Касперского» представляет аналитическую статью Юрия Машевского, руководителя группы по стратегическому развитию технологий, “CrimeWare: новый виток противостояния”.

Публикация посвящена анализу ситуации, сложившейся в последнее время в области атак вредоносных программ на клиентов финансовых организаций.

Чаще всего при атаках на пользователей финансовых организаций с применением вредоносных программ используется следующая последовательность действий: поиск жертв и их инфицирование, получение доступа или параметров для доступа к онлайн-банкингу, вывод средств. Обычно для инфицирования применяются так называемые drive-by загрузки, а также специальные программы-боты, образующие сети. С помощью вредоносных программ киберкриминал наживается, воруя денежные средства пользователей и постоянно находя новые жертвы. Цифры наглядно демонстрируют, что число атак на клиентов финансовых организаций растет экспоненциально.

Весь процесс выпуска антивирусных обновлений, призванных защищать от новых вредоносных программ, злоумышленникам известен, они прекрасно понимают, что детектирование их творений – это вопрос времени. Именно поэтому киберпреступники часто выбирают следующую тактику нападения: выпускается вредоносный файл, а через несколько часов, когда антивирусы должны начать его детектировать, к выпуску уже готов новый, у которого есть несколько часов «недетектируемости».

Это показывает, что, к сожалению, скорость реакции таких антивирусных технологий, как сигнатурное и generic-детектирование, не отвечает требованиям времени. В то же время предлагаемые самими финансовыми организациями схемы защиты клиентов не всегда решают проблему утечки денежных средств в случаях применения троянских программ.

Некоторые игроки антивирусного рынка уже имеют в своем арсенале современные in-the-cloud технологии, позволяющие в реальном времени выявлять и блокировать неизвестный вредоносный контент и источники его распространения. К таким in-the-cloud методам относятся, например, клиент-серверные технологии, ориентированные на анализ метаданных об активности вредоносных программ на компьютерах пользователей. Преимущества подобных технологий включают повышенную скорость и качество детектирования угроз, а также возможность полного анализа атаки.

Юрий Машевский полагает, что более тесное взаимодействие антивирусных, финансовых компаний и специальных госслужб в борьбе с киберкриминалом позволило бы улучшить ситуацию. Финансовым организациям подобный подход позволит минимизировать риск, сократить выплаты по результатам инцидентов. Антивирусным компаниям этот альянс помог бы более эффективно противодействовать целевым атакам.

С полной версией статьи вы можете ознакомиться на сайте Securelist.com/ru.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      При работе с программой оператором зачастую выполняются одни и те же действия. Предлагаю в стартовое меню добавить команду: Выполнить определённое действие: 1 - 2 - 3 Пример: 1 - Запустить под текущим пользователем > Открыть категорию Скрипты > Применить F4 Или 2 - Для работы с удалённым PC по схеме... и т.д.  
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.1.12. В числе прочего добавлена функция «Защита экрана браузера».
    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
×