www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10911
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11021
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8493
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5183
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6020
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5945
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8774
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5345
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5589
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9776
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13159
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14635
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16370
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11252
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9213
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7489
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6598
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5504
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5124
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5401
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

  Зловред-призрак: новый бэкдор атакует серверы Microsoft Exchange

Просмотров: 642

 Зловред-призрак: новый бэкдор атакует серверы Microsoft Exchange

Эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского») обнаружили новый бэкдор GhostContainer (ПО для скрытого дистанционного управления заражённым устройством), который работает на основе инструментов с открытым исходным кодом. Появление этого вредоноса может быть частью сложной таргетированной кампании, направленной на крупные организации в Азии, в том числе высокотехнологичные предприятия. Предположительно, цель злоумышленников — кибершпионаж.

Специалисты «Лаборатории Касперского» обнаружили новый вредонос в ходе реагирования на один из инцидентов, связанных с атаками на инфраструктуру Exchange в госсекторе. Они обратили внимание на файл App_Web_Container_1.dll. Выяснилось, что это сложный многофункциональный бэкдор, в основе которого лежат несколько проектов с открытым исходным кодом. Вредоносное ПО способно динамически расширяться и получать новую функциональность за счёт загрузки дополнительных модулей.

Установка бэкдора даёт атакующим полный контроль над сервером Exchange, что открывает для них большие возможности для дальнейшей нелегитимной активности. При этом зловред использует разные методы, чтобы избежать обнаружения защитными средствами, и маскируется под компонент сервера, чтобы затеряться среди стандартных операций. Бэкдор может выполнять роль прокси-сервера или туннеля, что подвергает внешним угрозам всю внутреннюю сеть компании, а также создаёт риск утечки конфиденциальных данных.

«Наше исследование показало, что злоумышленники технически хорошо подкованы: они разбираются в уязвимостях систем Exchange и умеют создавать и совершенствовать сложные инструменты для шпионажа на основе общедоступного кода. Хотя первые инциденты зафиксированы в Азии, есть вероятность, что атакующие могут использовать обнаруженный вредонос и в других регионах. Хотя на данный момент недостаточно информации, чтобы отнести GhostContainer к какой-либо известной группе, мы продолжим наблюдать за активностью бэкдора, чтобы лучше понимать ландшафт киберугроз», — комментирует Сергей Ложкин, руководитель GReAT в регионах APAC и МЕТА.

На конец 2024 года по всему миру эксперты «Лаборатории Касперского» обнаружили в проектах с открытым исходным кодом 14 тысяч вредоносных пакетов, что на 48% больше по сравнению с концом 2023 года.

 Чтобы укрепить защиту от сложных целевых кибератак, «Лаборатория Касперского» рекомендует:

    предоставлять SOC-командам доступ к свежей информации о новейших тактиках, техниках и процедурах злоумышленников (TI).

    регулярно повышать навыки ИБ-специалистов в борьбе со сложными целевыми атаками;

    использовать надёжное решение класса EDR для защиты конечных устройств, которое позволяет своевременно обнаруживать и реагировать на инциденты;

    внедрить корпоративное решение, способное обнаруживать сложные угрозы на уровне сети на ранней стадии;

    регулярно проводить обучающие тренинги для сотрудников, чтобы снизить вероятность успешных атак с использованием фишинга и других методов социальной инженерии.

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru