Car-tech

Raport: Firmy co trzy minuty napotykają zdarzenie związane ze złośliwym oprogramowaniem

Jak usunąć złośliwe oprogramowanie z przeglądarki i komputera programem AdwCleaner

Jak usunąć złośliwe oprogramowanie z przeglądarki i komputera programem AdwCleaner
Anonim

Organizacje spotykają się ze szkodliwymi zdarzeniami, które co trzy minuty omijają tradycyjne technologie obronne w swoich sieciach, zgodnie z nowym raportem opublikowanym w środę przez dostawcę zabezpieczeń FireEye.

Działanie to może obejmować odebranie szkodliwej wiadomości e-mail, kliknięcie przez użytkownika łącza w zainfekowanej witrynie lub zainfekowanie komputera wywołującego oddzwonienie do serwera kontroli i polecenia "- podała firma w swoim raporcie.

Wniosek jest oparty na danych zebranych w drugiej połowie 2012 r. przez kilka tysięcy urządzeń bezpieczeństwa FireEye zainstalowanych w sieciach korporacyjnych na całym świecie, podała firma. Urządzenia te są zwykle instalowane za zaporami sieciowymi, systemami ochrony przed włamaniami i innymi produktami zabezpieczającymi bramy, pozwalając im zobaczyć złośliwą aktywność, która skutecznie ominęła te podstawowe mechanizmy obronne, powiedział FireEye.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Twórcy szkodliwego oprogramowania coraz bardziej koncentrują się na opracowywaniu metod unikania wykrycia, jak stwierdzili w raporcie naukowcy z FireEye. Jednym z przykładów jest złośliwe oprogramowanie, które pozostaje uśpione, dopóki nie wykryje interakcji człowieka z systemem docelowym za pomocą kliknięć myszy.

Ta metoda służy do ominięcia zautomatyzowanych systemów analizy, znanych jako piaskownice, które są używane przez produkty bezpieczeństwa do bezpiecznego wykonywania i analizować zachowanie podejrzanych plików. Ponieważ są one zautomatyzowane, systemy te nie wywołują poleceń myszy, twierdzą naukowcy z FireEye.

Kolejny trend wzrostowy dotyczy plików szkodliwego oprogramowania, które są podpisane skradzionymi lub podrobionymi certyfikatami cyfrowymi. Wiele technologii bezpieczeństwa ufa zaufanym cyfrowym plikom i nie skanuje ich - twierdzą naukowcy z FireEye.

Twórcy zaawansowanych szkodliwych programów, tzw. Zaawansowanych trwałych zagrożeń (APT), coraz częściej rozpowszechniają swoje złośliwe dane jako dynamiczne biblioteki linków (biblioteki DLL), które mogą być sideloaded za pośrednictwem legalnych programów. Jest to próba ominięcia tradycyjnych mechanizmów obronnych, które koncentrują się na wykrywaniu i analizowaniu plików.exe.

Pliki APT są w większości dystrybuowane za pośrednictwem wiadomości e-mail typu "spear-phishing", które zawierają złośliwe załączniki lub zawierają łącza do witryn służących do wyświetlania exploitów. Złośliwe załączniki i exploity oparte na Internecie są regularnie wykorzystywane jako metody infekcji, ale niektóre zdarzenia mogą doprowadzić do skoku ich użycia.

Na przykład, jeśli zostanie znaleziony nowy exploit dla Adobe Reader, organizacje zobaczą skok wiadomości e-mail zawierające złośliwe załączniki PDF. Podobnie, jeśli wykryje się exploit oparty na przeglądarce, pojawi się ostry e-mail zawierający szkodliwe linki, powiedział FireEye.

Dane analizowane przez FireEye, które obejmują 89 milionów złośliwych zdarzeń, pokazały, że firmy technologiczne są najczęściej atakowane organizacje. "Ze względu na dużą koncentrację własności intelektualnej firmy technologiczne są narażone na intensywne kampanie szkodliwego oprogramowania, prawie dwukrotnie w porównaniu z najbliższym najbliższym pionem" - mówi firma. Sektor telekomunikacji, logistyki oraz transportu, produkcji i usług finansowych jest w czołówce pięciu najbardziej ukierunkowanych branż.