Lockout Security говорит о росте числа российских Android-вирусописателей

Lockout Security говорит о росте числа российских Android-вирусописателей

ИТ-специалисты из компании Lockout Mobile Security на проходящей в США конференции Black Hat USA рассказали, о том, что ими была выявлена сложная вредоносная кампания, ориентированная на пользователей ОС Android. Организаторы атаки находятся в России, а уголовная модель, используемая ими, может быть воспроизведена где угодно в мире.

В Lockout говорят, что выявленная ими операция получила название Dragon Lady по аналогии с американскими разведывательными самолетами времен 70-х годов. "Наш анализ показал, что торговля мобильными вредоносами в России - это прибыльный и организованный бизнес", - говорят в Lockout. "Здесь появляются многочисленные команды-стартапы, специализирующиеся на подобной деятельности".

Райен Смит, представитель Lockout, говорит, что они проводили анализ мобильных вредоносов, созданных в первой половине 2013 года, и пришли к выводу, что почти половина мобильных Android-вредоносов создается в России и странах СНГ. По данным компании, здесь находятся "штаб-квартиры" по созданию мобильных вредоносов и именно тут создаются наиболее оригинальные вредоносы. Более того, "штаб-квартиры" часто проводят кампании по найму работников для распространения или модификации кодов, а также для организации Twitter- или email-атак, сообщает cybersecurity.ru.

Большая часть создаваемых мобильных вредоносов ориентирована на работу с премиальными SMS-номерами и списыванием больших средств с них. Средства в итоге делятся между сотовыми операторами, организаторами кампаний и посредниками. По оценкам Lockout, большая часть операторов мобильных вредоносных кампаний в России зарабатывают от 700 до 12 000 долларов в месяц. При этом, согласно подсчетам Lockout, сейчас в России действуют более 1000 групп по написанию вредоносов и их ежемесячный доход в сумме составляет более 1 млн долларов в год.

Также в отчете говорится, что одна "штаб-квартира" в среднем создает один вредоносные код раз в две недели. Многие из "штаб-квартир" сами не используют созданные разработки и только продают их, а также оказывают полноценную техническую поддержку по ним.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Solar CyberMir 7.4: единая оценка навыков и новая архитектура платформы

Группа компаний «Солар» представила новую версию своей платформы для киберучений — Solar CyberMir 7.4. Главное изменение — возможность формировать долгосрочные треки развития участников и видеть реальный рост их квалификации от одного соревнования к другому. Параллельно обновлена архитектура платформы: теперь организации получают больше самостоятельности в управлении инфраструктурой киберполигона.

Причина фокуса на развитии специалистов вполне объяснима. По данным исследования «Солара» и KASATKIN CONSULTING, около 30% позиций в ИБ-подразделениях крупных компаний остаются незакрытыми.

Киберучения тоже показывают: большинство участников на старте владеют навыками лишь на 20–30% от нужного уровня, а после серии практических активностей выходят на 60% и выше. «Солар» рассчитывает, что расширение доступных форматов — в том числе онлайн — поможет снизить кадровый разрыв.

Одно из ключевых нововведений — единая система оценки навыков. Теперь все активности на платформе — CTF, квесты, командные учения — оцениваются по общей матрице компетенций Solar Method. Это позволяет собрать цельный профиль специалиста вместо набора разрозненных результатов.

Руководители смогут отслеживать динамику роста навыков, сравнивать «розу ветров» компетенций сотрудников и понимать, какие области требуют развития. В «Соларе» отмечают, что подход меняет саму модель киберполигона: теперь это не только тренажёр, но и инструмент управления кадровым потенциалом команд SOC.

Платформа поддерживает более 30 форматов практики — от форензики и восстановления инфраструктуры до командных учений и различных форматов CTF. В основе — игровой движок Solar Quest, который добавляет в сценарии логику приключенческих игр. Это помогает точнее оценить, где специалист действует уверенно, а где теряет важные возможности реагирования.

Серьёзные изменения коснулись и инфраструктурной части. В CyberMir 7.4 реализована возможность запускать плейбуки прямо на существующих слотах инфраструктур. Клиенты могут самостоятельно менять тренировочную среду — добавлять компоненты, корректировать конфигурации — без обращения к вендору. Это ускоряет подготовку учений и облегчает адаптацию под отраслевую специфику или актуальные техники атак.

Технологическое ядро платформы также усилили: новая агентская архитектура управления виртуальной средой ускоряет подготовку к соревнованиям и повышает стабильность работы. Это критично для крупных компаний и вузов, где платформа используется в составе ПАК или on-premise.

Масштабируемость CyberMir 7.4 позволяет проводить как большие CTF-турниры до тысячи участников, так и командные противостояния Red vs Blue для сотен специалистов. В итоге новая версия делает платформу более гибким инструментом — и для подготовки начинающих специалистов, и для углублённой тренировки опытных команд SOC, что особенно важно в условиях растущего кадрового дефицита и увеличивающегося числа киберугроз.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru