Ponemon Institute опубликовал список самых надежных компаний

Американцы не доверяют Facebook и Apple

Ponemon Institute Research Finding поставила компании, связанные с интернетом и социальными сетями на нижние строчки списка наиболее надежных фирм, которым пользователи доверяют личные данные. Перечень «2012 Most Trusted Companies for Privacy» был составлен путем опроса американских граждан.


6700 респондентов попросили назвать пять компаний, которым они доверяют собственную личную информацию. На основе этих данных попробовали составить список компаний, вызывающих у пользователей наибольшее и наименьшее доверие. Отметим, что этот список составляется уже не в первый раз. Перечень 2013 года получился не без сюрпризов.

Например, Apple не сумела попасть в этот перечень, впервые за четыре года. Google, Best Buy, Facebook, Yahoo, Dell и AOL также исчезли из двадцатки лучших, хотя ранее они получали весьма неплохие оценки. Многие респонденты выразили серьезную озабоченность современными технологиями. 59% опрошенных говорят, что защита их личных данных ослабляется из-за социальных сетей, мобильных устройств и инструментов геотеггинга.

Десять самых надежных компаний (по данным Ponemon Institute).

Почти половина опрошенных говорят, что за последние 2 года они получали несколько сообщений о нарушении в работе систем защиты их личных данных. 77% заявили, что подобные сообщения разрушают их доверие к подобным организациям.

Самое удивительное, что большинство респондентов сказали, что они отослали личные данные организациям, которым они не доверяли и которых толком не знали. Что их толкнуло на это? Удобство электронной торговли. Только 35% верят в то, что они обладают определенным контролем над данными. Количество таких людей за последние 7 лет неустанно сокращается, как сообщают представители Ponemon Institute.

Самыми надежными компаниями, по мнению американцев, оказались American Express и Hewlett-Packard. За ними последовали Amazon, IBM. eBay и Intuit (компания, занимающаяся производством программного обеспечения для работы с налогами). Microsoft оказалась на 17 месте в общем списке, с которым вы можете ознакомится здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru