85% сотрудников малых компаний используют личные устройства для работы

85% сотрудников малых компаний используют личные устройства для работы

85% сотрудников малых компаний используют личные устройства для работы

85% сотрудников малых российских компаний — где штат не превышает 50 человек — используют в процессе вынужденной удалённой работы персональные девайсы. Об этом говорит новое исследование антивирусной компании «Лаборатория Касперского».

19% опрошенных служащих отметили, что начали использовать личные устройства после перехода на дистанционную работу исключительно в бизнес-целях. 54% респондентов заявили, что делали это и раньше.

Аналитики «Лаборатории Касперского» напоминают, что малые компании не всегда могут обеспечить всех сотрудников техникой для выполнения работы, поэтому иногда используется модель Bring Your Own Device («принеси своё устройство», BYOD).

Мало кто в таких случаях задумывается, что личное устройство конкретного работника может поставить под угрозу всю корпоративную сеть. Известно, что стороннее оборудование далеко не всегда хорошо защищено, поэтому через него злоумышленники могут добраться до внутренней информации организации.

Согласно тем же данным исследования «Лаборатории Касперского», владельцы малых предприятий признавались, что личные устройства сотрудников становились объектом атаки киберпреступников. Об этом сообщили 40% предпринимателей.

Поскольку сейчас все сидят по домам из-за пандемии COVID-19, ситуация может ещё ухудшиться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru