77% руткитов используются для кибершпионажа

77% руткитов используются для кибершпионажа

Positive Technologies решила изучить операции киберпреступников, использующих в качестве одного из инструментов руткиты. Напомним, что этот класс вредоносных программ встречается в сложных кибератаках хорошо подготовленных злоумышленников.

Как выяснили специалисты, 77% руткитов используются для шпионажа. Такой процент, конечно, весьма логичен, учитывая, что эти зловреды помогают атакующему максимально прочно укрепиться в системе и скрыть вредоносную активность.

Как отметили в Positive Technologies, руткиты часто входят в состав мощного и многофункционального вредоносного комплекса, основные задачи которого — перехват сетевого трафика, шпионаж за пользователями, кража данных для аутентификации и проведение DDoS-атак (кстати, сегодня стало известно о рекордной DDoS, которую отразила Microsoft).

Пожалуй, самой известной кибероперацией, в которой фигурировал руткит, стала атака Stuxnet. Эта кампания правительственного уровня пыталась приостановить развитие ядерной программы Ирана.

Исследователи из Positive Technologies изучили руткиты, участвовавшие в кибератаках с 2011 года. Благодаря этому удалось собрать интересную статистику: в 44% случаев злоумышленники задействовали руткиты для атак на государственные учреждения. В 38% эти вредоносы поражали исследовательские институты.

Помимо этого, в пятёрку самых атакуемых руткитами сфер вошли телеком (25%), промышленность (19%) и финансовые организации (19%). 56% атак с использованием руткитов поразили частных лиц, среди которых были, конечно же, дипломаты, чиновники и сотрудники целевых организаций.

На прошлой неделе мы писали про убойный коктейль из бэкдора с руткитом для Linux — FontOnLake, о котором предупреждали специалисты антивирусной компании ESET.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Безопасник АНБ США обещает не внедрять бэкдор в квантовое шифрование

Пока Национальный институт стандартов и технологий (NIST) США разрабатывает новые стандарты квантового шифрования, главный безопасник Агентства национальной безопасности (АНБ) решил заранее заверить всех, что туда не будут внедряться бэкдоры для слежки.

В целом стоит отметить, что у АНБ США довольно скверная репутация, когда речь заходит о нарушении конфиденциальности или соблюдении Четвёртой поправки к Конституции США. В 2016 году, например, писали, что ведомство прослушивает телефоны пассажиров Air France. А в 2019-м специалист в области кибербезопасности создал бэкдор на основе разработок АНБ США.

Более того, власти США не раз поднимали тему внедрения бэкдора и других лазеек в шифрование, чтобы иметь возможность добраться до важных материалов в ходе расследования уголовных дел. Доходило до того, что генпрокурор призывал людей смириться с бэкдорами в шифровании.

В этот раз Роб Джойс, возглавляющий в АНБ направление кибербезопасности, поспешил заверить граждан, что никаких бэкдоров в новые стандарты квантового шифрования внедрять не будут.

«Мы не разрабатываем бэкдоры, которые могли бы использоваться для шпионажа и обхода новых стандартов квантового шифрования», — заявил Джойс.

Также известно, что АНБ помогает NIST тестировать алгоритмы, о чём Роб Джойс упомянул в беседе с Bloomberg. Предположительно, до введения квантовых компьютеров в массовую эксплуатацию пройдут годы, но ИБ-специалисты уже сейчас стараются предусмотреть все минусы для конфиденциальности и безопасности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru