Аналитики предсказали многократный рост рынка мобильной биометрики

Вчера, 30 июня, был представлен доклад британской исследовательской компании Goode Intelligence, посвященный текущему состоянию и краткосрочной перспективе развития рынка мобильных средств аутентификации личности по биологическим признакам. Специалисты компании уверены, что в течение ближайших пяти лет упомянутый рынок ожидает существенный рост.


Аналитики полагают, что для этого есть целый ряд предпосылок. В числе таковых называются потребность в надежной обороне мобильных устройств от несанкционированного доступа, активное развитие средств мобильной коммерции (в том числе технологии NFC), простота и надежность мобильной биометрики в сравнении с PIN-кодами и паролями, возможность ее применения в рамках многофакторной аутентификации, а также полезность подобных решений для военных ведомств и сил охраны правопорядка.

Согласно докладу, наибольшим потенциалом с точки зрения развития этого рынка обладают сканеры отпечатков пальцев для мобильных устройств, а также средства определения личности по голосу. Аналитики считают, что обе разновидности биометрических аппаратных и программных продуктов найдут применение в решениях для многофакторной аутентификации (что, собственно, и должно обусловить рост их популярности).

Комментируя доклад в пресс-релизе, руководитель Goode Intelligence привел в пример одну из последних разработок компании Motorola - Android-смартфон Atrix, который располагает встроенным сканером отпечатков пальцев (за что уже успел получить прозвище "телефон Джеймса Бонда"). В сочетании с программным обеспечением для распознавания голоса такое устройство может стать, например, новым универсальным ключом для корпоративных систем контроля и управления доступом.

На текущий год аналитики дали относительно скромный прогноз: мобильная биометрическая аутентификация принесет поставщикам соответствующих продуктов и услуг порядка 30 млн. долларов. Однако уже к 2015 году, по мнению авторов доклада, следует ожидать роста вплоть до 161 млн. долларов (т.е. более чем в пять раз). "Для того, чтобы биометрика из ранга "интересной новинки" перешла в разряд обязательной составляющей любого смартфона или планшетного ПК, уже созданы все необходимые условия", - заявил, в частности, глава аналитической компании Алан Гуд.

Sourcewire

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Этот зловред активен с июня 2020 года и использует уже исправленный баг, позволяющий повысить привилегии (CVE-2022-38028, 7,8 баллов по CVSS).

В октябре 2022 компания Microsoft устранила уязвимость в обновлениях.

Согласно информации, полученной от команды киберразведки Microsoft, шпионская группа APT28, также известная как Fancy Bear, использовала этот баг в атаках на украинские, западноевропейские и североамериканские правительственные, неправительственные, образовательные и транспортные организации.

По сообщению компании, хакеры доставили вредоносную программу путем модификации файла ограничений JavaScript и его выполнения с правами уровня SYSTEM.

Несмотря на простенький лончер GooseEgg способен порождать другие приложения, указанные в командной строке, с повышенными правами, что позволяет злоумышленникам развивать свои атаки: удаленно выполнять код, устанавливать бэкдор и перемещаться по скомпрометированным сетям.

В последние месяцы APT28 также использовала уязвимость повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS: 9,8) и баг выполнения кода в WinRAR (CVE-2023-38831, CVSS: 7,8), что свидетельствует об их способности быстро внедрять публичные эксплойты в свою работу.

Microsoft заявила, что с помощью GooseEgg злоумышленники хотят получить привилегированный доступ к целевым системам и украсть учетные данные и информацию.

Двоичный файл GooseEgg поддерживает команды для запуска эксплойта и подгрузки либо предоставленной библиотеки динамических связей (DLL), либо исполняемого файла с повышенными правами. С помощью команды whoami он также проверяет, был ли эксплойт успешно активирован.

На атаки с GooseEgg эксперты обратили внимание после того, как IBM X-Force обнаружила новые фишинговые атаки, организованные хакером Gamaredon (он же Aqua Blizzard, Hive0051 и UAC-0010), направленные на Украину и Польшу, которые доставляют новые итерации вредоносной программы GammaLoad.

В начале этого месяца исследователи IBM X-Force рассказали, что злоумышленники ротируют инфраструктуру посредством синхронизированных DNS-флудов по нескольким каналам, включая Telegram, Telegraph и Filetransfer.io., что указывает на потенциальное увеличение ресурсов и возможностей злоумышленника. Это способствует явному ускорению темпа операций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru