SGK'da Kalan Rapor Paranızı Unutmayın!
Güvenlik şirketi FireEye tarafından Çarşamba günü yayınlanan yeni bir rapora göre, örgütler geleneksel savunma teknolojilerini ağlarında her üç dakikada bir atlayan kötü amaçlı yazılımlarla karşı karşıya.
Bu etkinlik, kötü amaçlı bir e-postanın alınmasını, virüslü bir web sitesinde bir bağlantıyı tıklayan bir kullanıcının veya bir komut ve kontrol sunucusuna geri arama yapan virüslü bir makineyi içerebilir. ”Dedi. Şirket, raporunda
sonuca dayanıyor. Şirket, 2012 yılının ikinci yarısında, dünya çapındaki şirket ağlarına kurulan binlerce bin FireEye güvenlik cihazı tarafından toplanan verilere dayanarak, şirkete yaptığı açıklamada; FireEye, bu aygıtların normalde, ağ güvenlik duvarlarının, izinsiz giriş önleme sistemlerinin ve diğer ağ geçidi güvenlik ürünlerinin arkasında yer aldığını ve bu birincil savunmaların başarıyla atlatıldığı kötü amaçlı etkinlikleri görmelerini sağladığını söyledi.
Kötü amaçlı yazılım yazarları, raporda FireEye araştırmacılarının dediği gibi, tespitten kaçınmak için yöntemler geliştirmeye odaklanıyor. Bir örnek, fare tıklamalarının varlığıyla hedef sistemle insan etkileşimini algılayana kadar uykuda kalan kötü amaçlı yazılımdır.
Bu yöntem, güvenlik ürünleri tarafından güvenli bir şekilde çalıştırılmak üzere kullanılan kum havuzları olarak bilinen otomatik analiz sistemlerini atlamak için kullanılır. Şüpheli dosyaların davranışlarını analiz eder. Bu sistemler otomatik olduklarından, fare komutlarını tetiklemezler, FireEye araştırmacıları şöyle dedi:
Çalınan veya sahte dijital sertifikalarla imzalanan kötü amaçlı yazılım dosyaları. Birçok güvenlik teknolojisi dijital olarak imzalanmış dosyalara güvenir ve onları taramadığından, FireEye araştırmacıları şunları söylemiştir.
Gelişmiş kötü amaçlı yazılımların sözde gelişmiş kalıcı tehditleri (APT'ler) oluşturucuları, kötü amaçlı yüklerini dinamik bağlantı kitaplıkları olarak dağıtmaktadır (DLL'ler).) meşru programlarla kurulabilir. Bu,.exe dosyalarının tespit edilmesine ve analiz edilmesine odaklanan geleneksel savunma mekanizmalarını atlatma girişimidir.
APT'ler, çoğunlukla, kötü amaçlı ekleri taşıyan veya istismarcı web sitelerine bağlantılar içeren mızrak avı e-postalarıyla dağıtılmaktadır. Kötü amaçlı ekler ve Web tabanlı istismarlar, düzenli olarak enfeksiyon yöntemleri olarak kullanılır, ancak belirli olaylar kullanımlarında ani artışlara yol açabilir.
Örneğin, Adobe Reader için yeni bir istismar söz konusu ise, kuruluşlar zararlı PDF eklerini taşıyan e-postalar. Benzer şekilde, tarayıcı tabanlı bir istismar tespit edilirse, e-postalarda zararlı linkler taşıyan bir artış olacak, FireEye dedi.
89 milyondan fazla olayı kapsayan FireEye tarafından analiz edilen veriler, teknoloji şirketlerinin en çok saldırıya uğradığını gösterdi. organizasyonlar. Şirket, "Fikri mülkiyetin yoğunlaşması nedeniyle, teknoloji şirketleri, en yakın dikey sektöre kıyasla neredeyse iki kat daha fazla kötü amaçlı yazılım kampanyasıyla karşı karşıya kaldıklarını" belirtti. Telekomünikasyon, lojistik ve ulaştırma, üretim ve finansal hizmetler sektörleri, en çok hedeflenen beş sektörü tamamlar.
Mac Leo X için Kötü Amaçlı Bir Kötü Kar Leopard Kötü Amaçlı Yazılım Koruması
Mac platformunda kötü amaçlı yazılım tehdidinin gizli bir şekilde kabul edilmesi Apple, Snow Leopard'a kötü amaçlı kötü amaçlı yazılım koruması ekledi.
ABD’deki Android cihazlar, bilgisayarlardan daha kötü amaçlı yazılım saldırılarına maruz kaldı
Android cihazların yaklaşık yüzde 10’u, üç aylık bir süre boyunca kötü amaçlı yazılım saldırısı yaşadı Siber güvenlik yazılımı üreticisi tarafından Salı günü yayınlanan bir rapora göre, PC'lerin yaklaşık% 6'sına kıyasla,
Adlı yeni satış noktası kötü amaçlı yazılım buldular. Araştırmacılar, satış noktasını bozan yeni bir kötü amaçlı yazılım parçası (POS) Rusya merkezli bir güvenlik ve bilgisayar adli tıp şirketi olan Group-IB'nin araştırmacılarına göre, ABD bankalarının müşterilerine ait binlerce ödeme kartından ödün vermek için kullanılan sistemler şimdiden çok daha düşük.
Noktaları bozan yeni bir kötü amaçlı yazılım parçası. Rusya'da yerleşik bir güvenlik ve bilgisayar adli tıp şirketi olan Group-IB'nin araştırmacılarına göre, satış (POS) sistemleri ABD bankalarının müşterilerine ait binlerce ödeme kartından ödün vermekteydi.