11 мифов о компьютерной безопасности

11 мифов о компьютерной безопасности

...

G Data Software провела исследование в 11 странах, посвященное мифам об информационной безопасности. Оно продемонстрировало, что в России пользователи знают меньше всего о вирусах и способах их распространения.



Ежедневно средства массовой информации сообщают о новых атаках, направленных на пользователей Интернета, о хищении данных, новых компьютерных вредоносных программах и структурах киберпреступных картелей. Это еще раз доказывает необходимость защиты информации. Но хорошо ли пользователи информированы об интернет-угрозах и алгоритме действий преступников?

Компания G Data Software провела глобальное исследование, которое помогло опровергнуть известные мифы и подкрепить свои доказательства реальными фактами об Интернет-угрозах. В апреле-мае этого года G Data провела опрос среди 15 556 интернет-пользователей в возрасте от 18 до 65 лет в 11 странах. В Российском опросе приняли участие 1 085 респондентов. Участники отвечали на вопросы на тему онлайн-угроз в Интернете, поведения во время интернет-серфинга, использования решений безопасности, а также понимания собственной безопасности в Интернете.

Признак заражения ПК
Почти все участники опроса имеют общее представление о том, что угрозы поджидают пользователей в сети Интернет. Но зачастую их суждения основаны на мифах. Например, 97,88 % процентов россиян уверены в том, что они заметят, если их компьютер будет заражен. По мнению опрошенных, такое заражение проявляется в виде подозрительных всплывающих окон, при ощутимом замедлении работы компьютера или в полном её прекращении.

Это всего лишь миф, так как преступники заинтересованы в краже информации и денег, а значит, пользователь не должен знать о заражении как можно дольше. В прошлом вредоносные программы создавались разработчиками для того, чтобы доказать свои технические способности, сейчас они предпочитают скрываться от жертв и антивирусов.

Как правило, вся персональная информация (данные кредитной карточки, банковские данные, данные доступа к онлайн-магазинам и электронной почте) незаметно воруются при первом заражении. За этим обычно следует подключение компьютера к ботсетям для того, чтобы использовать их в качестве распространителей спама или DDoS-атак на форумах.

Откуда берутся вирусы?
Во время опроса респондентам было предложено несколько суждение о наиболее распространенных способах проникновения вирусов в компьютер жертвы. Им были предложены суждения, с которыми они могли согласиться или не согласиться.

• 38,8 % — по электронной почте (самый низкий показатель среди всех опрошенных стран).
• 49,49 % — посредством зараженных файлов на файлообменниках, таких как одноранговые сети и торренты.
• 30,05 % — через USB-накопители (самый высокий показатель по миру).
• 42 % — при загрузке зараженного веб-сайта.

Процентное соотношение ответов показывает, что информация пользователей давно устарела. Распространение вирусов по электронной почте уже не является лидером (пользовали стали более внимательны к вложениям и ссылкам в письмах). Файлообменники также могут быть опасны, но они не лидируют в списке опасных хранителей вирусов. Утверждение о USB-накопителях было актуально в 80-90 годы прошлого века. Большинство вредоносных программ распространяется через вредоносные веб-сайты, хотя в обратном уверены 48,48 % опрошенных россиян. А 11,89% уверены, чтобы если не открывать зараженные файлы, но нельзя заразить свой ПК. И это шокирует!

Бесплатное и платное антивирусное ПО
Миф о том, что бесплатное и платное ПО одинаково защищают компьютер от вирусов, поддерживают 83,78% россиян. Хотя 56% на вопрос о разнице между бесплатным и платным защитном ПО выразили сомнение относительно того, что качество обоих видов защитного ПО сравнимо. 15% не имели никакого понятия, насколько бесплатные продукты безопасности проигрывают платным в отношении эффективности.

Большая разница между платным и бесплатным ПО определяется тем, какие технологии безопасности включает в себя это ПО. Платное ПО, помимо антивируса, содержит http-фильтр, брандмауэр, антиспамовый модуль и функцию поведенческого распознавания вредоносных кодов. Это было известно только 17% участников опроса.

Опасные сайты: порно или конная езда?
60,18% россиян уверены, что вероятность встретить вредоносное ПО на порно сайтах выше, чем на любительских страничках посвященных, например, конному спорту. Это самый высокий показатель среди 11 опрошенных стран. В Нидерландах, например, он не превышает 25,8%.

Действительно, порнография имеет сомнительную репутацию, и это объясняет настороженность пользователей при посещении подобных сайтов. Но на практике это еще один миф. На порносайтах крутится много денег, а поэтому владельцы сайтов заинтересованы в безопасном серфинге своих посетителей, которые с большой вероятностью вернутся на тот же сайт в случае отсутствия проблем с платежами. Так работаю профессионалы. В то же время владелец сайта, посвященного его хобби, вряд ли является профессиональным веб-дизайнером, и поэтому вряд ли регулярно обновляет необходимое программное обеспечение и патчи для того, чтобы закрыть уязвимые места безопасности.

«Из данного исследования можно сделать положительный вывод — большинство интернет-пользователей в России, независимо от возраста и пола, знают о существенной опасности при серфинге в сети Интернет. Но, к сожалению, этих знаний явно недостаточно или они уже устарели, — рассказывает Роман Карась, управляющий продажами в ритейле G Data Software в России и СНГ. — Лишь немногие смогли правильно указать опасности, которые существуют в Интернете, лишь подтвердив расхожие мифы. Также Россия занимает последнюю строчку в рейтинге ложных мифов. Самой «просвещенной страной» стала Германия, затем следуют Нидерланды и Франция. Поэтому нашей задачей является не только предложение россиянам лучших антивирусных программ, но и повышение грамотности населения в области IT безопасности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru