«Лаборатория Касперского» примет участие в конференции Virus Bulletin 2009

«Лаборатория Касперского» примет участие в конференции Virus Bulletin 2009

«Лаборатория Касперского» сообщает об участии в очередной ежегодной международной конференции по информационной безопасности авторитетного британского журнала Virus Bulletin.

Мероприятие пройдет с 23 по 25 сентября в Женеве, Швейцария. В ходе конференции ведущие эксперты компании выступят перед участниками с презентациями по актуальным темам антивирусной индустрии.

Первый доклад, «Спам и законодательство», представят начальник отдела контентных аналитиков «Лаборатории Касперского» Дарья Гудкова и директор лаборатории контентной фильтрации Андрей Никишин. Эксперты расскажут о том, как законодательные инициативы могут влиять на борьбу со спамерскими бизнес-схемами.

«Отдай мне все свои деньги» — вторая тема, которую затронут специалисты «Лаборатории Касперского» на VB2009. Старшие спам-аналитики Дарья Бронникова и Анна Володина раскроют самые популярные в интернете схемы мошенничества, а также объяснят причины их распространения в отдельных регионах мира.

Стефан Танасе, старший региональный эксперт, выступит с докладом «Когда Web 2.0 «чихает», заболевает каждый». Он расскажет о концепции и технологиях функционирования Web 2.0-приложений, и пояснит, почему это поколение интернет-приложений так привлекает вирусописателей.

Дмитрий Бестужев, ведущий региональный эксперт «Лаборатории Касперского» в Латинской Америке, представит доклад о троянских программах, нацеленных на кражи конфиденциальной финансовой информации. Авторами таких троянцев довольно часто являются жители Бразилии, и причины этого будут указаны в докладе.

Костин Райю, ведущий эксперт по безопасности «Лаборатории Касперского» в регионе ЕЕМЕА, подробно расскажет о вредоносных программах, которые заражают Twitter, а также о методах обхода детектирования, используемых хакерами, взламывающими Twitter. Эта информация была выявлена с помощью программы, разработанной в «Лаборатории Касперского», пока существующей в виде альфа-версии. Программа сканирует Twitter, отслеживает распространение вредоносных программ, а также определяет зараженных пользователей и вредоносные профайлы.

Впервые состоявшаяся в сентябре 1989 г., сегодня конференция Virus Bulletin является центральным мировым событием для профессионалов, занимающихся защитой компьютерных сетей. Главное целью конференции является объединение антивирусных экспертов и крупных корпоративных пользователей разных стран. Конференция Virus Bulletin способствует обмену опытом между ведущими разработчиками антивирусных программ и помогает вырабатывать единую позицию в борьбе с компьютерными преступлениями.

Российский госсектор находится под давлением APT-группировок

По данным Центра компетенций по сетевой безопасности компании «Гарда», в 2025 году российские государственные структуры и промышленные предприятия находились под серьёзным давлением со стороны APT-группировок. Основными целями атак оставались кибершпионаж и нанесение существенного ущерба работе ИТ-инфраструктуры.

В «Гарда» также отмечают смену тактики злоумышленников: на смену демонстративным акциям, рассчитанным на медийный эффект, пришла скрытная и методичная работа, ориентированная на долгосрочное присутствие в инфраструктуре жертвы.

Ключевой конечной целью большинства атак остаётся сбор данных. В отдельных случаях злоумышленники уничтожали информацию после получения доступа к ней, однако нередко фиксировались и попытки максимально долго сохранить скрытое присутствие в атакованной инфраструктуре.

Всего, по оценке «Гарда», в число наиболее активных группировок, атакующих российские организации, вошли восемь APT-групп. Семь из них связывают с Украиной, ещё одна имеет азиатское происхождение — предположительно, основная часть её участников находится в Казахстане. Все эти группировки активно атакуют государственные учреждения. Следом по частоте атак идут промышленность и энергетика, телекоммуникационный сектор и образование.

Для первичного проникновения в ИТ-инфраструктуру компаний и госорганов злоумышленники, как правило, используют фишинг. Применяются две основные тактики: целевые рассылки и использование легитимных инструментов — в том числе документов — либо замаскированных под них зловредов. При этом содержание писем всегда адаптируется под профиль конкретной организации.

Получив начальный доступ, атакующие закрепляются в системе, опираясь на общедоступные средства администрирования, инструменты туннелирования и фреймворки постэксплуатации. Широко применяются PowerShell-скрипты, задания планировщика, ключи автозапуска в реестре, а также установка легитимных агентов удалённого управления, не содержащих явных признаков вредоносного кода. Такая тактика позволяет сохранять доступ после перезагрузки и не привлекать внимание средств защиты.

Для «бокового» перемещения внутри сети хакеры используют инструменты анализа Active Directory и сетевого сканирования. Перемещение между узлами осуществляется с помощью штатных протоколов Windows, а также с использованием украденных или приобретённых на теневом рынке учётных данных.

Управляя скомпрометированной инфраструктурой, злоумышленники активно маскируют сетевой трафик, используя HTTPS, WebSocket и туннелирование через сервисы — аналоги ngrok. В отдельных случаях задействуются публичные облачные платформы. Это усложняет сетевой анализ и позволяет скрывать реальные серверы управления. В ряде атак также зафиксирован переход на новые открытые C2-фреймворки, доработанные под собственные задачи, включая AdaptixC2 и другие решения.

«Результаты исследования показывают, что атакующие всё чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому критически важно не только контролировать действия в инфраструктуре, но и обогащать средства защиты потоками данных об угрозах — TI-фидами. Они позволяют учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реагирования на инциденты», — отметил Илья Селезнёв, руководитель продукта «Гарда Threat Intelligence Feeds».

RSS: Новости на портале Anti-Malware.ru