Специалисты ESET первыми восстановили архитектуру червя Flame

Специалисты ESET первыми восстановили архитектуру червя Flame

Компания ESET, сообщает о том, что российские вирусные аналитики ESET первыми восстановили архитектуру вредоносной программы Flame. На сегодняшний день Flame является наиболее сложным вредоносным программным обеспечением в части реализации и функционала. Основная задача данного злонамеренного ПО – кибершпионаж. Благодаря Flame злоумышленники могут получать всю необходимую конфиденциальную информацию и совершать атаки.

Специалисты Центра вирусных исследований и аналитики ESET провели детальный анализ кода киберугрозы Flame и первыми восстановили ее архитектуру. Кроме того, в ходе исследования была восстановлена структура внутренней базы данных Flame, которая создается в процессе заражения системы, и где хранится информация о процессе атаки на конкретную цель и ее результатах.

По данным компании ESET, при разработке червя Flame использовались некоторые патерны проектирования, которые часто применяют в процессе реализации больших проектов. Это говорит о том, что данное вредоносное ПО разрабатывала отдельная команда высоко квалифицированных программистов с навыками промышленного программирования, которая следовала определенному техническому заданию. По оценкам специалистов ESET, на разработку и тестирование Flame могло уйти не менее года, при наличии проектной команды в 10-15 человек.

В ходе исследования была также выявлена взаимосвязь между программными кодами Stuxnet/Duqu и Flame: при детальном анализе обнаружено сходство в используемых концепциях и архитектурных подходах. «Реконструировать код вредоносной программы Flame довольно не просто, так как она имеет громоздкую объектно-ориентированную архитектуру, — комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. — Используя методологии обратного анализа, которые мы уже успешно опробовали в процессе исследования Stuxnet и Duqu, нам удалось восстановить архитектуру вредоносной программы Flame».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В части российских компаний обнаружили переизбыток ИБ-решений

Согласно опросу, проведённому Контур.Эгида и Staffcop, в 29% российских компаний до 30% бюджета на информационную безопасность расходуется впустую. В исследовании приняли участие около 1200 специалистов, среди которых руководители ИТ- и ИБ-подразделений, топ-менеджеры и владельцы бизнеса.

Авторы опроса отмечают, что значительная часть организаций сталкивается с переизбытком ИБ-решений.

Помимо неэффективного расходования средств, такое перенасыщение приводит к целому ряду проблем: замедлению реакции на инциденты, повышенной нагрузке на инфраструктуру и конфликтам между системами.

Более половины респондентов (54%) признали, что реорганизация ИБ-ландшафта чаще всего происходит только после серьёзного инцидента, например кибератаки. Ещё 39% назвали причиной для пересмотра подходов штрафы от регуляторов.

Среди проблем, возникающих из-за избыточного числа ИБ-систем, участники опроса указали:

  • снижение скорости реакции систем — 40%;
  • потерю важной информации среди многочисленных уведомлений — 35%;
  • вынужденное переключение между разными интерфейсами — 30%;
  • повышение нагрузки на ИТ-инфраструктуру — 29%;
  • дублирование информации об инцидентах — 25%;
  • необходимость ручной обработки данных — 21%;
  • конфликты между системами — 18%.

Почти треть участников признала, что 21–30% их ИБ-бюджета расходуется неэффективно. Треть компаний планирует сократить количество применяемых систем и оптимизировать затраты. При этом основными препятствиями для сокращения числа решений респонденты назвали их влияние на большое количество бизнес-процессов (35%), длительные контракты с поставщиками (24%) и нехватку специалистов (19%).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru