Ботнеты останутся основным оружием хакеров еще на пару лет

Ботнеты останутся основным оружием хакеров еще на пару лет

За последние годы жертвами хакерских атак стали очень многие крупные компании и правительства. Лишь с начала этого года громкие нападения были совершены в отношении Google, Минобороны США и военных ведомств других стран, а также многих энергетических и транспортных компаний. Несмотря на то, что объекты атак меняются, базовые методы хакеров остаются неизменными уже на протяжении нескольких лет. Фактически, методы злоумышленников, используемые сегодня, были отработаны еще пару лет назад, говорится в отчете компании Gartner.



Можно констатировать, что из всей массы хакерских атак лишь единицы являются действительно сложными и по-настоящему чрезвычайно опасными, говорит аналитик Gartner Джон Пескатор. "Вместо полной модификации методов атак, злоумышленники пытаются модифицировать ранее созданные платформы под новые нужды", - отмечает он.

Так, за последние несколько месяцев появились ботнеты, ориентированные на атаку социальных сетей и облачных сервисов. "Мы фактически не фиксируем ничего нового, речь можно вести только о незначительной модификации механизмов доставки злонамеренного контента. Судя по всему, механизм ботнетов пока полностью удовлетворяет хакеров", - полагает аналитик.

Согласно данным Gartner, устойчивость ботнетов автоматически "ставит на паузу" работу с другими методами, например эксплоитами для гипервизоров или сервисно-ориентированных архитектур. "Что мы пока видим, так это атаки на социальные сети и иную ботнет-подобную активность. Многие из этих механизмов сейчас активно модифицируются для атак на корпоративный сектор. Я думаю, что еще как минимум два года мы будем видеть дальнейшее развитие механизма ботнетов, прежде чем появится нечто совершенно новое", - говорит он.

По прогнозам Gartner, изменение методов доставки вредоносного контента можно будет ожидать примерно к середине 2013 года. Тогда, скорее всего, это будут некие атаки, использующие гибридные облачные среды, где будут задействованы частные и публичные облака и датацентры. Скорее всего, вскоре злоумышленники найдут методы использования в собственных нуждах публичных сервисов, наподобие тех, что предлагают Amazon, Google или Microsoft.

Помимо этого Gartner прогнозирует, что в ближайшие 5 лет до 90% новых заражений компьютеров будет проходить за счет применения техники эксплоитов, поэтому создателям популярного программного обеспечения следует уделить этой проблеме максимум внимания.

Также эксперты ожидают волны атак на мобильных пользователей, использующих популярные мобильные устройства Apple iPhone или RIM Blackberry и интернет-сервисы, созданные для них.

Источник

Little Snitch пришёл на Linux на фоне нового интереса к контролю трафика

Знаменитый сетевой инструмент Little Snitch, который много лет ассоциировался только с macOS, теперь добрался и до Linux. Разработчик объясняет это шаг тем, что в мире, где всё больше спорят о доверии к софту, обновлениям и контролю над устройствами, идея открытой и менее централизованной платформы начинает выглядеть для многих заметно привлекательнее.

На этом фоне он решил попробовать пожить с Linux как с основной системой и быстро упёрся в знакомую проблему: без Little Snitch там не хватает удобной, наглядной прозрачности по сетевой активности приложений.

По сути, Little Snitch для Linux делает то, за что его любят на macOS: показывает, какие процессы выходят в Сеть, и позволяет это оперативно ограничивать. Но технически новая версия устроена уже по-другому.

 

Инструмент использует eBPF для работы на уровне ядра, написан на Rust, а интерфейс выполнен в виде веб-приложения. Такой подход позволяет, например, наблюдать за удалённым Linux-сервером с другого устройства, не городя отдельную тяжёлую схему управления.

При этом разработчик отдельно подчёркивает, что это не «абсолютный щит» от всего на свете, а скорее инструмент видимости и контроля.

Часть проекта уже открыта: разработчик вынес в open source, в частности, eBPF-компонент и интерфейс. А вот бэкенд, который отвечает за правила и анализ соединений, пока остаётся закрытым. Это, судя по описанию, сознательное решение: именно там сосредоточена значительная часть накопленной за годы логики Little Snitch.

RSS: Новости на портале Anti-Malware.ru