Nokia выпустила ПО нового поколения для борьбы с вирусами-вымогателями

Nokia выпустила ПО нового поколения для борьбы с вирусами-вымогателями

Nokia анонсировала программное решение нового поколения NetGuard Security Management Center , которое помогает операторам в упреждающем порядке распознавать, прогнозировать и отражать угрозы заражения вирусами-вымогателями и другими вредоносными программными кодами.

Объемы, скорость и разнообразие данных в системах безопасности столь велики, что специалистам не под силу их обработать.  Каждый год компании получают сотни тысяч предупреждений от систем безопасности, и по 70 % этих предупреждений не проводится никаких расследований.  Кроме того, установка множества точечных решений для безопасности в сетях заказчиков создает очень сложную, трудно управляемую среду, которая становится еще более сложной по мере развития и распространения Интернета вещей.

Nokia NetGuard Security Management Center – это единое комплексное решение для управления безопасностью, аналитикой и реагированием.  Оно позволяет оператору отслеживать, настраивать и контролировать все установленные в его сетях системы безопасности от разных поставщиков.

Последняя версия этого решения включает мощные аналитические функции и функции автоматизации, превращающие управление безопасностью из процесса ручного реагирования в динамичный, упреждающий автоматический процесс.  Данное решение создает основу для внедрения современных методов машинного обучения и искусственного интеллекта, которые обязательно появятся в будущих версиях.

Последняя версия Nokia NetGuard Security Management Center с новой информационной панелью (dashboard) и автоматическим механизмом управления процессами безопасности дает возможность операторам расследовать 100 % сигналов тревоги при сокращении расходов на 50 %, ликвидировать до 70 % ложных срабатываний, снижать сроки расследования более чем на 50 % и отражать угрозы до того, как хакер взломает систему безопасности и нанесет оператору большой ущерб.

Роб Хаберман ( Ron Haberman ), руководитель подразделения новых продуктов в отделе приложений и аналитики Nokia : "Рост изощренности хакерских атак, повышение сложности сетей, распространение Интернета вещей и появление новых сетевых устройств делают практически невозможными быстрое и эффективное отслеживание, реагирование и решение проблем безопасности силами человека или группы специалистов.  Глубокий опыт в области коммуникационных технологий и систем сетевой безопасности дает компании Nokia уникальные возможности для решения современных, небывало острых проблем информационной безопасности.  Наш программный центр управления безопасностью помогает операторам оптимизировать бизнес-процессы, сокращать расходы и в упреждающем порядке отражать атаки до того, как они нанесут ущерб пользователям и бизнесу".

Быстрое распространение вирусов-вымогателей требует более совершенных систем управления безопасностью

Сегодня опубликованы результаты очередного исследования информационных угроз (Nokia Threat Intelligence Report), которые показывают, что телекоммуникационная отрасль должна внедрять более эффективные системы управления безопасностью, такие как Nokia NetGuard Security Management Center, чтобы успешно противодействовать современным вирусам-вымогателям и другим вредоносным программам.  

Согласно отчету, опубликованному лабораторией Nokia Threat Intelligence Lab, вирус Wannacry, появившийся в начале этого года, стал самым распространенным вирусом-вымогателем за всю историю ИТ.  Он заразил более 230 тысяч компьютеров в 150 странах.  Хотя решения для безопасности, позволяющие отразить вирус этого типа, были созданы еще до появления Wannacry, на многих машинах они не были установлены, что еще раз подтверждает необходимость внедрения решений безопасности нового типа, которые могли бы гарантировать правильную безопасную конфигурацию всех уязвимых сетевых устройств и упреждающую установку всех патчей безопасности.  

Ниже перечислены другие интересные факты из отчета Nokia Threat Intelligence Report за 2017 год.

  • Заражения смартфонов составили 72 % от общего количества заражений мобильных устройств.  Остальные заражения пришлись на долю устройств Интернета вещей и персональных компьютеров с ОС Windows.
  • Главная цель хакеров – Android .  В 2017 году количество образцов вирусов для ОС Android выросло на 53 %.  В 2017 году на устройства Android пришлось 69 % всех заражений (в 2016 году – 74 %).  Главный  источник заражений – приложения, распространяемые через небезопасные сторонние онлайновые магазины (96 % рынка прикладных программ). 
  • Рост количества заражений ПК с Windows .  В 2017 году доля заражений персональных компьютеров с операционной системой Windows выросла до 28 % (в 2016 году – 22 %).  Доля заражений компьютеров с другими операционными системами остается стабильной на уровне около 4 %.
  • Нестабильная работа приложений (из-за установки новых версий и других экосистемных изменений) приводит к значительным проблемам с производительностью.  Иногда результат таких изменений напоминает результаты атак DDoS.

Более агрессивная реклама.  Реклама, которую рассылают внешние компании, становится все более агрессивной.  Ее становится все труднее удалять.  Рекламные объявления появляются, даже когда главное приложение не используется.  Рекламное ПО вскрывает личную информацию (номера телефонов, адреса электронной почты и списки контактов).   

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Linux-версию бэкдора DinodasRAT заметили в реальных кибератаках

Эксперты «Лаборатории Касперского» зафиксировали в реальных кибератаках Linux-версию мультиплатформенного бэкдора DinodasRAT. Вредонос, которого также называют XDealer, написан на C++ и позволяет операторам собирает конфиденциальные данные.

Об активности DinodasRAT предупреждали ещё в октябре 2023 года специалисты антивирусной компании ESET. Тогда злоумышленники распространяли исключительно версию для Windows.

За атаками DinodasRAT, как считают исследователи, стоят китайские киберпреступные группировки, одна из которых, — LuoYu. Например, Trend Micro приписывает распространение бэкдора группе Earth Krahang.

Теперь «Лаборатория Касперского» выявила Linux-версию вредоноса, проходящую под номером V10. Этот образец предназначен в основном для дистрибутивов на базе Red Hat и Ubuntu.

После выполнения бэкдор «окапывается» в системе, используя скрипты запуска SystemV и SystemD, а затем периодически пытается соединиться с удалённым сервером по TCP или UDP. Последний присылает зловреду команды.

DinodasRAT может совершать операции с файлами, менять адреса командного сервера (C2), составлять список запущенных процессов и завершать их, выполнять шелл-команды, скачивать новую версию бэкдора и удалять свою копию из системы.

Инструменты отладки и мониторинга используются для ухода от детектирования, а для маскировки общения с C2 DinodasRAT задействует Tiny Encryption Algorithm (TEA).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru