www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10531
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10635
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8107
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4980
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5824
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5776
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8591
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5161
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5423
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9553
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12973
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14456
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16182
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11095
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9049
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7324
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6413
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5340
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4972
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5229
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

  Зловред-призрак: новый бэкдор атакует серверы Microsoft Exchange

Просмотров: 628

 Зловред-призрак: новый бэкдор атакует серверы Microsoft Exchange

Эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского») обнаружили новый бэкдор GhostContainer (ПО для скрытого дистанционного управления заражённым устройством), который работает на основе инструментов с открытым исходным кодом. Появление этого вредоноса может быть частью сложной таргетированной кампании, направленной на крупные организации в Азии, в том числе высокотехнологичные предприятия. Предположительно, цель злоумышленников — кибершпионаж.

Специалисты «Лаборатории Касперского» обнаружили новый вредонос в ходе реагирования на один из инцидентов, связанных с атаками на инфраструктуру Exchange в госсекторе. Они обратили внимание на файл App_Web_Container_1.dll. Выяснилось, что это сложный многофункциональный бэкдор, в основе которого лежат несколько проектов с открытым исходным кодом. Вредоносное ПО способно динамически расширяться и получать новую функциональность за счёт загрузки дополнительных модулей.

Установка бэкдора даёт атакующим полный контроль над сервером Exchange, что открывает для них большие возможности для дальнейшей нелегитимной активности. При этом зловред использует разные методы, чтобы избежать обнаружения защитными средствами, и маскируется под компонент сервера, чтобы затеряться среди стандартных операций. Бэкдор может выполнять роль прокси-сервера или туннеля, что подвергает внешним угрозам всю внутреннюю сеть компании, а также создаёт риск утечки конфиденциальных данных.

«Наше исследование показало, что злоумышленники технически хорошо подкованы: они разбираются в уязвимостях систем Exchange и умеют создавать и совершенствовать сложные инструменты для шпионажа на основе общедоступного кода. Хотя первые инциденты зафиксированы в Азии, есть вероятность, что атакующие могут использовать обнаруженный вредонос и в других регионах. Хотя на данный момент недостаточно информации, чтобы отнести GhostContainer к какой-либо известной группе, мы продолжим наблюдать за активностью бэкдора, чтобы лучше понимать ландшафт киберугроз», — комментирует Сергей Ложкин, руководитель GReAT в регионах APAC и МЕТА.

На конец 2024 года по всему миру эксперты «Лаборатории Касперского» обнаружили в проектах с открытым исходным кодом 14 тысяч вредоносных пакетов, что на 48% больше по сравнению с концом 2023 года.

 Чтобы укрепить защиту от сложных целевых кибератак, «Лаборатория Касперского» рекомендует:

    предоставлять SOC-командам доступ к свежей информации о новейших тактиках, техниках и процедурах злоумышленников (TI).

    регулярно повышать навыки ИБ-специалистов в борьбе со сложными целевыми атаками;

    использовать надёжное решение класса EDR для защиты конечных устройств, которое позволяет своевременно обнаруживать и реагировать на инциденты;

    внедрить корпоративное решение, способное обнаруживать сложные угрозы на уровне сети на ранней стадии;

    регулярно проводить обучающие тренинги для сотрудников, чтобы снизить вероятность успешных атак с использованием фишинга и других методов социальной инженерии.

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru