Киберпреступники используют распространенные эксплойты и технологию роя

Киберпреступники используют распространенные эксплойты и технологию роя

Киберпреступники используют распространенные эксплойты и технологию роя

По данным компании Fortinet, которая провела всемирное исследование угроз, киберпреступники успешно используют распространенные эксплойты и технологию «роя» для оперативного совершения масштабных атак.

«Вне зависимости от того, идет ли речь об атаке при помощи WannaCry в мае или поражении Apache Struts в сентябре, можно заметить, что входной точкой для злоумышленников снова и снова становятся давно известные, но остающиеся неисправленными уязвимости. Бдительное отслеживание новых угроз и уязвимостей должно быть одной из приоритетных задач организаций, однако важно также контролировать и события внутри корпоративной среды», — утверждает Фил Квад (Phil Quade), руководитель по информационной безопасности компании Fortinet.

«Как никогда актуальными стали задачи обеспечения высокого уровня защиты и внедрения подходов, основанных на применении систем безопасности и поддерживающих автоматизацию, интеграцию и стратегическую сегментацию. Злоумышленники широко используют сценарии и технологии автоматизации, и в целях успешного противодействия этой новой тенденции мы должны озаботиться мерами предотвращения атак», — добавляет господин Квад.

По данным отчета Fortinet, высокие показатели повторного появления ботнетов и применения автоматизированных вредоносных программ свидетельствуют о том, что киберпреступники активно задействуют распространенные эксплойты и технологии автоматизации в целях совершения атак на беспрецедентном уровне.

Также компания отмечает, что высокая степень автоматизации атак и применение технологии «роя» становятся обычным делом. Противодействие «роевым» атакам, повторно появляющимся ботнетам и последним атакам с использованием программ-вымогателей — это сложная задача даже для самой квалифицированной команды стратегически мыслящих специалистов по безопасности. В настоящее время любая организация, будучи застигнута врасплох, может стать жертвой огромного количества атак.

«Наш последний отчет содержит актуальные данные, позволяющие с разных сторон оценить тенденции развития угроз. Отчет строится на сведениях о трех основных взаимодополняющих угрозах: это эксплойты-приложения, вредоносное ПО и ботнеты. Кроме того, в отчете приведены данные о важных уязвимостях «нулевого дня» и тенденциях развития соответствующих инфраструктур атак, что дает представление о будущем направлении деятельности киберпреступников, совершающих атаки на организации», — пишет Fortinet в своем пресс-релизе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Московском регионе задержаны предполагаемые авторы вредоноса Медуза

Полиция Москвы и Подмосковья задержала троих айтишников. Молодые люди подозреваются в причастности к созданию и распространению вредоносной программы «Медуза», а также к использованию ее в атаках на территории России.

В ходе расследования выяснилось, что ворующий данные зловред был создан около двух лет назад и продвигался через хакерские форумы. В мае этого года он засветился в атаке на одно из учреждений Астраханской области.

Те же вирусописатели создали еще один вредоносный продукт — бот, умеющий обходить средства защиты данных.

Следственным управлением УМВД по Астраханской области возбуждено уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 273 УК РФ (создание / распространение / использование вредоносных программ в составе ОПГ, до пяти лет лишения свободы).

В ходе обысков у фигурантов были изъяты компьютерная техника, средства связи, банковские карты и другие предметы, имеющие доказательственное значение. Задержанным избраны различные меры пресечения, полиция пытается выявить других соучастников и дополнительные свидетельства противоправной деятельности.

О какой «Медузе» идет речь, можно только гадать. В пресс-релизе МВД РФ сказано, что зловред предназначен «для хищения учетных данных, сведений о криптокошельках и другой компьютерной информации».

По всей видимости, речь идет о Meduza Stealer, а не о банковском трояне Medusa, заточенном под Android, и уж явно не о шифровальщике с тем же именем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru