Gartner: 42% компаний урезали ИТ-бюджеты

Gartner: 42% компаний урезали ИТ-бюджеты

...

Опрос 900 директоров по информационным технологиям, проведенный исследовательской компанией Gartner, показал, что 42% ИТ-директоров (CIO) урезали ИТ-бюджеты на 2009 г.

Как говорится в обзоре Gartner, в течение 1-го квартала текущего года CIO значительно пересмотрели бюджеты, когда пришло большее понимание и более определенные планы противодействия мировому финансовому кризису.

В опросе, проведенном с 1 марта по 30 апреля 2009 г, исследовался масштаб потенциального воздействия макроэкономических условий на ИТ-бюджеты компаний. По результатам опроса, ИТ-бюджеты компаний, участвовавших в опросе, в 2009 г в среднем снизятся на 4,7%. Совокупные затраты на ИТ в компаниях, участвующих в опросе ИТ-директоров, после корректировки составят $77 млрд. При этом 46% директоров заявили, что ИТ-бюджеты на 2009 г были пересмотрены, а 54% - не изменяли ИТ-бюджеты. При этом, более 90% фирм, в которых проводился опрос, снизили общие затраты на 2009 г, в среднем на 7,2%.

Хотя CIO допускают дальнейший пересмотр затрат в 2009 г в сторону снижения, но признают его нежелательным.

По мнению респондентов, экономика начнет восстанавливаться в 1-3 кварталах 2010 г.

Источник 

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru