Разработчики вредоносов все больше заинтересованы во взломе iPhone

Разработчики вредоносов все больше заинтересованы во взломе iPhone

Разработчики вредоносов все больше заинтересованы во взломе iPhone

Специалисты антивирусной компании «Лаборатория Касперского» обнаружили доказательства того, что небольшая компания Negg, занимающаяся созданием шпионских программ и спонсируемая государством, разрабатывала «специальную вредоносную программу для iOS, позволяющую отслеживать GPS и записывать звук».

«Мы обнаружили внедренный в iOS вредоносный компонент. По нашим сведениям, на момент обнаружения программа все еще находилась в стадии разработки. Вредонос не был полностью адаптирован для атаки потенциальных жертв», — пояснил ситуацию MotherBoard Алексей Фирш, эксперт «Лаборатории Касперского».

Неудивительно, что многие правительства готовы потратить приличные суммы на инструменты для взлома мобильной операционной системы Apple. Например, Саудовская Аравия заплатила $55 миллионов за кастомный вредонос для iPhone, который сделала израильская компания NSO Group.

Некоторые отчеты также показывают, что компании нынче готовы платить в районе $3 миллионов за джейлбрейк или взлом iPhone. Таким образом, преследуя очевидную выгоду, все большее количество разработчиков шпионских и вредоносных программ будут искать способ взломать iOS.

Эксперты уже и так довольно быстро находят всякого рода бреши в системе. Так, пустя всего двое суток после релиза iOS 12 не заставил себя ждать и соответствующий джейлбрейк для мобильной операционной системы от Apple. Эксперты Alibaba Group опубликовали версию джейлбрейка, которая будет работать даже после перезагрузки устройства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Челябинские ученые предложили систему защиты от сбоев промышленных систем

Чтобы защитить промышленные системы от атак и сбоев, коллектив исследователей из Южно-Уральского государственного университета (ЮУрГУ) предложил подход, основанный на принципах поведенческой аналитики. В основе решения лежит нейросеть Кохонена.

Результаты исследования российских специалистов опубликованы в сборнике International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM).

Разработанная в ЮУрГУ система работает в два этапа. Сначала она анализирует функционирование объекта в нормальном режиме и формирует эталонную модель. Затем переходит в режим мониторинга и оценивает поступающие данные, сравнивая их с полученной «нормой». При обнаружении значительных отклонений нейросеть подаёт сигнал о потенциально опасной ситуации.

Во время тестирования система правильно классифицировала 94% данных. Обучение нейросети заняло около 3,5 минут. Кроме того, решение успешно выявило действия, характерные для кибератак на промышленные объекты.

Разработчики планируют повысить точность модели и расширить её возможности для распознавания различных, в том числе сложных, сценариев атак.

«Ключевое преимущество нашего подхода — использование нейросети Кохонена, которая способна работать с большими массивами данных, когда показателей много и они тесно взаимосвязаны. Классические алгоритмы часто не справляются с такими объёмами и сложностью», — рассказал РИА Новости заведующий кафедрой «Защита информации» ЮУрГУ Александр Соколов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru