Лаборатория Касперского назвала 5 самых опасных средств киберсаботажа
Читайте также:
Специалисты «Лаборатории Касперского» проанализировали ежедневно обрабатываемые вредоносные объекты, обратив особое внимание на увеличение количества деструктивных программ типа Wiper. По итогам анализа эксперты подготовили обзор 5 самых заметных инцидентов, связанных с использованием подобных зловредов, действия которых за последние годы нанесли ощутимый ущерб целому ряду стран.
Как рассказали CNews в «Лаборатории Касперского», программы типа Wiper уничтожают данные, находящиеся на зараженном компьютере. «Несмотря на то, что в общем потоке вредоносного ПО их немного (в большинстве случаев зловреды применяются с целью наживы), за последние годы частота использования подобных программ заметно возросла», — отметили в компании.
Как показал анализ 5 случаев заражения, зловреды действуют разными методами. К примеру, поразивший немало жертв в 2012 г. Wiper уничтожал информацию на жестком диске. «По всей видимости, у Wiper было два метода атаки. Файлы с определенными расширениями заполнялись мусорными данными, а затем “замусоривался” весь жёсткий диск компьютера, — полагают в «Лаборатории Касперского». — Неизвестно, как это можно было выполнить, не вызвав сбоя системы. Возможные варианты: при загрузке подгружались вредоносные драйверы, либо происходило заражение вредоносным буткитом».
Техника Shamoon, атаковавшего более 30 тыс. компьютеров нефтяной компании в Саудовской Аравии, была аналогичной: эта программа стирала все данные с компьютера, выводя его из строя. Вариацию стратегии Shamoon продемонстрировал Groovemonitor/Maya, уничтожающий данные в определенные, прописанные в коде даты. По словам экспертов компании, это относительно простая вредоносная программа, действующая достаточно грубо.
А самый изощренный метод был реализован червем Narilam в ноябре 2012 г.: будучи нацеленным на используемые преимущественно в Иране программы работы с базами данных, червь незаметно искажал вносимые данные, и чем дольше он функционировал, тем более разрушительными оказывались последствия его работы. «В отличие от Wiper, Narilam — это программа, действующая медленно и рассчитанная на подрыв работы организации в долгосрочной перспективе, — пояснили эксперты. — Нам удалось обнаружить множество различных версий Narilam, некоторые из которых активны с 2008 года».
Наконец, в слаженной атаке против нескольких банков и медиакомпаний в Сеуле (Южная Корея) была применена программа Dark Seoul. Сообщения об атаках появились в мае 2013 г., однако стоящая за ними группа злоумышленников, по-видимому, начала активно действовать гораздо раньше — возможно, еще в начале 2009 г., полагают в компании.
Согласно статистике, большая часть атак программ типа Wiper за последние несколько лет была нацелена на Ближний Восток. Эти инциденты показали также, что подобное вредоносное ПО может применяться как высокоэффективное кибероружие — возможность удалить данные с десятков тысяч компьютеров нажатием кнопки или одним кликом мыши является мощным оружием для любой киберармии, считают эксперты «Лаборатории Касперского».
«Атаки в стиле Wiper в наши дни достаточно редки. Однако, учитывая, что каждый день появляется информация о новых пробелах в безопасности критически важной инфраструктуры, подобные атаки потенциально чрезвычайно опасны. В обозримом будущем они могут стать более популярными и, например, использоваться в качестве способа нанесения удара по критически важной инфраструктуре в точно выбранное время, что приведет к значительному ущербу», — подчеркнул Костин Раю, руководитель глобального центра исследований «Лаборатории Касперского».
Источник: http://safe.cnews.ru/news/line/index.shtml?2013/12/26/555103
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-03-13 » Стратегии SEO на 2024 год
- 2024-03-13 » Как использовать анимацию с помощью JavaScript-библиотеки GSAP
- 2024-03-13 » Использование GSAP 3 для веб-анимации
- 2024-03-13 » Cогласование топографической съёмки с эксплуатирующими организациями
- 2024-02-19 » Теряются лиды? Как настроить сквозную аналитику
- 2024-02-17 » Мерч и IT: на что обратить внимание в 2024 году
- 2024-02-16 » Копируем с RSync: основные примеры синхронизации файлов
- 2024-02-15 » Лучшие noCode AI платформы для создания диалоговых ботов
- 2024-02-14 » Факторы ранжирования Google 2024 — исследование Semrush
- 2024-02-12 » Перенос сайта на другой хостинг
- 2024-02-05 » В России сформирован реестр хостинг-провайдеров
- 2024-02-04 » Использование SSH для подключения к удаленному серверу Ubuntu
- 2024-02-03 » Подключаемся к серверу за NAT при помощи туннеля SSH. Простая и понятная инструкция
- 2024-02-02 » Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам
- 2024-02-01 » GitLab CI Pipeline. Запуск сценария через SSH на удаленном сервере
- 2024-01-29 » Introduction to GitLab’s CI/CD for Continuous Deployments
- 2024-01-26 » Настройка GitLab CI/CD
- 2024-01-25 » Установка shell gitlab runner
- 2024-01-25 » Установка и регистрация gitlab-runner в docker контейнере
- 2024-01-25 » Переменные Gitlab-Ci
- 2024-01-25 » Настройка CI/CD в GitLab для синхронизации проекта с веб-серверами
- 2024-01-25 » Копирование файлов scp
- 2024-01-21 » Бездепозитные бонусы от казино: обзор условий и правил использования
- 2024-01-18 » Современная обработка ошибок в PHP
- 2024-01-18 » Пример шаблона проектирования MVC в PHP
- 2024-01-18 » Мифический человеко-DevOps
- 2023-12-28 » Google подвел итоги 2023 года в поиске
- 2023-12-28 » 5 ошибок отдела продаж, из-за которых вы теряете клиентов
- 2023-12-28 » Американский суд признал монополию Google на рынках дистрибуции Android-приложений
- 2023-12-28 » Хостинг-провайдер GoDaddy перестанет оказывать услуги пользователям из России
"Самый чепуховый и бесперспективный проект, но уже запущенный и работающий в Сети, принесет гораздо больше результатов и прибыли, чем самый совершенный проект, который из-за своего постоянного предстартового совершенствования никогда не будет запущен." |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.