Android

Dobrze zaatakowane ataki skradają się pod radarem

A Show of Scrutiny | Critical Role: THE MIGHTY NEIN | Episode 2

A Show of Scrutiny | Critical Role: THE MIGHTY NEIN | Episode 2
Anonim

Próbki Dokumenty użyte w starannie przygotowanych ukierunkowanych atakach jasno pokazują, że chociaż podejrzane oko jest doskonałym narzędziem bezpieczeństwa, niektóre szczególnie niebezpieczne ataki mogą ześlizgnąć się z ciebie.

Ataki ukierunkowane często wysyłają ostrożnie skonstruowany e-mail do jednej lub kilku specjalnie wybrane cele. Komunikaty są dobrze napisane i nie zawierają typowych błędów i błędów, które często towarzyszą złośliwym kampaniom. Są o wiele rzadsze i znacznie bardziej niebezpieczne niż przeciętny atak.

Siedem próbek "przynęt" przesłanych przez F-Secure "zostało wykorzystanych do zainfekowania konkretnych osób w różnych organizacjach w celu uzyskania dostępu do ich komputer ", pisze firma, i wszystkie zawierały exploity, które instalowałyby zdalne sterowanie złośliwym oprogramowaniem na komputerze ofiary.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Ale z pięciu mogę przeczytać (jedna wydaje się być po rosyjsku, inna po niemiecku), tylko jedna natychmiast uruchomiłaby moje własne ostrzegawcze dzwony. Gdybym otworzył któryś z pozostałych plików.pdf lub.doc, pewnie nie zauważyłbym nic złego.

Dobra wiadomość jest taka, że ​​nawet jeśli któryś z tych podstępnych małych robali wkradł się obok ciebie, prawdopodobnie uderzyłby w mur. jeśli twoje oprogramowanie było aktualne. Jeśli atak nie zostanie przeprowadzony po niezałatanej luce w oprogramowaniu zerowym (która niestety się nie powiedzie), jej usterka exploitów wypali się, jeśli poprawisz lukę, której szuka. W takim razie kliknij tak dla tych automatycznych powiadomień o aktualizacjach i uruchom PSI Secunia