Сайты, посвященные технологиям, стали главными источниками вирусов

Сайты, посвященные технологиям, стали главными источниками вирусов

Сайты, посвященные технологиям и телекоммуникациям, заняли первое место в рейтинге источников вредоносноых программ и фишинговых атак в начале 2012 года, составленном аналитиками немецкой антивирусной компании G Data, сообщила в понедельник пресс-служба компании.



Как утверждают специалисты G Data, сайты о компьютерах, технологиях связи, мобильных новинках, интернете становились источниками вредоносноых программ в 16,2% случаев. На втором месте (11,3%) следуют веб-ресурсы, посвященные бизнесу: бизнес-издания, порталы деловых новостей, всевозможные интернет-курсы лекций, сервисы для повышения эффективности бизнеса. На третьем месте с 10% оказались порнографические сайты, передает digit.ru.

В первую десятку рейтинга также попали файлообменники (7,1%), развлекательные порталы с музыкой, фильмами и новостями из мира шоу-бизнеса (5,2%), блоги (3,7%), сайты о путешествиях (3,5%) и игровые порталы (3,3%).

"По сути, в настоящее время уже нет безопасных групп или типов сайтов. Как мы видим, вредоносные программы сегодня можно "получить бонусом" уже в значительном числе категорий сайтов. Это говорит об универсализации технологий инфицирования", - сказал управляющий корпоративными продажами G Data Software в России и СНГ Алексей Демин.

Исследователи из G Data, однако, отмечают, что тема сайта далеко не всегда является главной причиной увеличения числа заражений. Хакеров в большей степени интересует потенциальное количество недостаточно осведомленных пользователей, которые посетят сайт, и затраты, необходимые для его заражения. Как считают эксперты компании, хакеры чаще выбирают сайты, на которых используется система управления контентом, плагины или программы с уязвимостями, позволяющими делать веб-ресурсы источником распространения вредоносных программ или фишинга. Как правило, разные сайты используют ограниченный набор подобных элементов и одну уязвимость в одном или нескольких таких элементах хакер может использовать для заражения множества сайтов.

"Соответственно, популярные стандартные сайты, привлекающие большое количество пользователей, становятся главной мишенью для злоумышленников", - отметили в G Data.

Бывшие сотрудники Samsung арестованы за промышленный шпионаж

Подразделение прокуратуры Центрального округа Сеула по расследованию преступлений в сфере информационных технологий предъявило обвинения десяти бывшим сотрудникам Samsung по делу о промышленном шпионаже в пользу Китая. По версии следствия, они передали китайской компании ChangXin Memory Technologies (CXMT) технологии производства оперативной памяти.

Как сообщает газета Chosun Daily, фигурантам дела вменяется нарушение южнокорейского закона о защите промышленных технологий.

Речь идет о передаче технологий производства DRAM по 10-нм техпроцессу. В результате CXMT смогла занять до 15% мирового рынка оперативной памяти, потеснив, в том числе, южнокорейских производителей.

По оценке следствия, совокупный ущерб для экономики Южной Кореи составил около 5 трлн вон (примерно 230 млн долларов). При этом, по подсчетам делового издания Asia Business Daily, реальный ущерб может быть значительно выше и измеряться десятками триллионов вон, то есть миллиардами долларов.

CXMT начала активно переманивать ключевых сотрудников Samsung и SK Hynix еще в 2016 году. На тот момент только эти две южнокорейские компании обладали технологиями производства DRAM по 10-нм техпроцессу. Однако уже к 2023 году CXMT удалось освоить этот техпроцесс, адаптировав его под собственные производственные мощности и требования заказчиков.

Фигуранты дела занимали высокие должности в Samsung. Среди них — топ-менеджер подразделения по выпуску модулей памяти, специалист, отвечавший за запуск 10-нм производства, а также руководитель исследовательского подразделения. Последний, по данным Chosun Daily, сыграл ключевую роль в передаче технологий: он вручную переписывал значительные объёмы документации, чтобы избежать подозрений при электронном копировании или фотографировании.

Следствие считает, что участники группы систематически передавали конфиденциальные данные, используя подставные компании и строгие меры конспирации. Всё взаимодействие между участниками велось с применением криптографии повышенной стойкости.

На SOC Forum 2025 также отмечалось, что промышленный шпионаж остаётся одной из ключевых целей атак и на российские компании: с начала 2025 года он фигурировал в 61% выявленных инцидентов.

RSS: Новости на портале Anti-Malware.ru