Самая опасная угроза 2011 года: прогноз SANS Institute

Самая опасная угроза 2011 года: прогноз SANS Institute

По мнению аналитиков этой авторитетной организации, наибольшую опасность в наступившем году может представить вредоносное программное обеспечение, использующее приемы т.н. "глубокого анализа памяти". Что же особенного усматривают специалисты в подобных образцах компьютерных вирусов, и в чем состоит их потенциальная привлекательность для злоумышленников?



Под глубоким анализом памяти понимается изучение информации, с которой работает тот или иной процесс в конкретный момент времени. Основным объектом такой атаки (если данный прием используется в неблаговидных целях) могут быть программные средства и системы криптозащиты: извлекая содержимое оперативной памяти, вредоносный объект способен обойти механизм шифрования и получить исходную информацию без явных усилий.


В докладе, который был представлен на конференции RSA на прошлой неделе, исследователи SANS Institute отметили, что в последнее время наблюдается постепенный рост числа таких нападений, и роль приемов глубокого анализа памяти в инцидентах, связанных с утечками информации, становится все более заметной. Сам факт их использования в вирусописательских разработках инновацией не является: первые программы такого рода появились еще несколько лет назад.


С точки зрения безопасности действительно можно утверждать, что оперативная память является уязвимым местом средств криптографической защиты. Предположим, что конфиденциальные сведения хранятся на некотором носителе в зашифрованном виде; алгоритм надежен, и похищать такие файлы бессмысленно - на их восстановление уйдет нецелесообразно много времени. Однако данные не могут просто лежать на диске: если это, к примеру, информация о секретах производства, то к ней рано или поздно потребуется обратиться - т.е. открыть для просмотра в специализированном приложении или совершить какие-либо иные действия с нею.


Это, в свою очередь, означает, что для обработки таких сведений любой программный продукт неизбежно должен будет их расшифровать. Даже если не сохранять декриптованный файл на том или ином носителе, в оперативной памяти работающего с ним процесса все равно будет находиться информация, восстановленная к своему исходному виду - а, следовательно, при наличии определенных привилегий вредоносный объект сумеет ее оттуда считать. Кроме того, при желании аналогичным образом извлекается и сам секретный шифровочный ключ.


В качестве примера продукта, позволяющего провести подобную атаку, эксперты привели программный модуль Meterpreter, который подключается к открытой системе Metasploit. Исследователи особо отметили тот факт, что решения для борьбы с утечками данных далеко не всегда могут обнаружить и остановить деятельность подобных инструментов глубокого анализа памяти.


PC World

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Около 40% ИТ-преступлений В России совершаются по телефону

По оценке МВД РФ, в настоящее время примерно 40% ИТ-преступлений в стране совершаются с использованием телефонной связи. В 80% случаев целью является кража денег, которые мошенники зачастую предлагают перевести на «безопасный» счет.

Эту цифру озвучил в ходе круглого стола «Известий» на тему защиты от кибермошенничества замначальника отдела по противодействию ИТ-преступлениям УБК МВД Денис Костин.

Как оказалось, в мошеннических кол-центрах существуют даже свои надзиратели, которые могут оштрафовать рядового сотрудника за малейшую провинность.

«Это всё делается в профессиональных кол-центрах с распределением ролей, — рассказывает Костин. — Если раньше, когда мошенник звонил, можно было посмеяться и задать ему вопрос: “Чей Крым?”, и он там отвечал матом и бросал трубку, то сейчас им это делать запрещено».

Операторам, в основном молодым людям, также запрещено сознаваться в попытке обмана, пока собеседник на связи. За их работой следят «менеджеры»; если подопечный сделал что-то не по протоколу, ему грозит штраф.

Большинство мошеннических звонков поступает с Украины, где развернуто более 200 кол-центров. Самые отчаянные злоумышленники, пренебрегая риском, базируются на территории России.

Возрастной состав жертв обмана, со слов Костина, тоже изменился. Если ранее в сети мошенников попадали в основном пенсионеры, то теперь в группу риска входит также молодежь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru