Киберпреступники не дремлют: как может измениться вредоносное ПО за десять лет::
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 5385
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6586
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7869
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 8161
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 7160
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Киберпреступники не дремлют: как может измениться вредоносное ПО за десять лет

Архив номеров / 2020 / Выпуск №06 (211) / Киберпреступники не дремлют: как может измениться вредоносное ПО за десять лет

Рубрика: Безопасность /  Угрозы

 ВИЗИТКА 


Руслан Сулейманов,
директор управления информационных технологий ESET

 

Киберпреступники не дремлют:
как может измениться вредоносное ПО за десять лет

ComRAT — инструмент, на протяжении долгих лет используемый группой киберпреступников Turla. Довольно долго в его основе лежала простая кодовая база. Тем не менее со временем он совершенствовался и в итоге превратился в опасный инструмент злоумышленников, способный отслеживать логи, связанные с безопасностью устройств. ComRAT прекрасно иллюстрирует, насколько важно держать руку на пульсе и не списывать со счетов вредоносное ПО десятилетней давности

 

Секрет успешной вредительской программы

Нелегальный бизнес киберпреступников способен выжить только при постоянном совершенствовании методов. Злоумышленникам необходимо постоянно изобретать новые способы атаковать сети, похищать конфиденциальные данные, взламывать критически значимые объекты и при этом тщательно скрываться от обнаружения.

Примером успешной группы киберпреступников является Turla, которая причастна ко многим громким атакам на международной арене.

<...>


Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru