Panda: скорость появления новых вредоносных кодов возросла на четверть

Panda: скорость появления новых вредоносных кодов возросла на четверть

Согласно последнему отчёту антивирусной лаборатории PandaLabs за первый квартал текущего года, количество активных в данный период времени угроз увеличилось по сравнению с прошлым годом. На протяжении первых трех месяцев 2011 года лаборатория PandaLabs в среднем ежедневно обнаруживала около 73 000 новых образцов вредоносного программного обеспечения, большинство которых оказались троянами. Что характерно, было зафиксировано увеличение количества появляющихся ежедневно угроз на 26% по сравнению с аналогичным периодом прошлого года.



В то время как лаборатория PandaLabs в течение 2010 года ежеквартально наблюдала постепенное увеличение количества вновь появляющихся угроз, рост был не столь заметен по сравнению с резким скачком показателя в последние два квартала.

Стоит отметить, что трояны всё ещё остаются наиболее распространённым типом угроз и на данный момент составляют 70% от общего числа вредоносного программного обеспечения. Это неудивительно, учитывая насколько прибыльным для мошенников может быть использование троянов, сообщает cybersecurity.ru

Технический директор антивирусной лаборатории PandaLabs Луи Корронс комментирует ситуацию: «Распространение программ в Интернете, позволяющих людям без специальных знаний запросто создавать трояны и организовывать нелегальный бизнес, особенно если это может обеспечить доступ к банковским реквизитам, влечёт за собой невероятный рост количества троянов в сети».

Не все виды троянов распространяются с одинаковой скоростью. Проанализировав подклассы обнаруженного вредоносного программного обеспечения, антивирусная лаборатория PandaLabs пришла к выводу о том, что количество банковских троянов уменьшилось, количество ботов осталось на том же уровне, а популярность поддельного антивирусного программного обеспечения снизилась. Тем не менее, число "загрузчиков" (downloader) значительно увеличилось. Так называемые загрузчики являются подклассом троянов, которые, однажды заразив компьютер пользователя, автоматически подключаются к сети Интернет и загружают ещё больше вредоносного прогреммного обеспечения. Хакеры часто используют этот метод, поскольку сам загрузчик небольшой по объёму (он содержит всего несколько строк кода), и может проникнуть на компьютер пользователя совершенно незаметно в отличие от других троянских программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru