Архив

Хакеры напрокат

Не прошло и трех минут, а Том уже «расколол» код. Том — хакер, его постоянное занятие — проникать на удаленные компьютеры, взламывать корпоративные сети. Для Тома — это обычный рабочий день.

Но, в отличие от «плохих» хакеров, Том работает на шведскую компанию Defcom Securities, специализацией которой является предоставление хакеров «напрокат». Предприниматели нанимают хакеров из Defcom, чтобы взломать защиту своих компьтерных сетей с одной целью: проверить уязвимость своей компьютерной сети — насколько эффективно работает их система безопасности.

По словам Николоса Функе (Nicholas Funke), одного из менеджеров Defcom Securities, хакеры из Defcom легально предприняли попытки взлома компьютерных систем более чем 500 предприятий. Результаты были просто ошеломляющи. Все эти компании имели серьезные проблемы в защите. «Все двери и окна открыты для хакеров настежь», — говорит Функе.

«Половина наших успешных атак — это «плохие» пароли», — объясняет Функе. Часто хакеры похищают секретные данные компаний благодаря безалаберности людей через филиалы фирм, их клиентов или частные модемы, установленные в офисах. Некоторые служащие даже додумываются до того, что записывают пароли на листочки и затем приклеивают их на дисплей.

В задачи Defcom входит исправление проблем с безопасностью в компании путем квалифицированных технических консультаций и конкретных советов и предложений, разработки планов компьютерной защиты, обучения персонала компании, регулярных проверочных «хакерских атак».

В Стокгольме компанией Defcom Securities создан специальный сетевой операционный центр, который осуществляет круглосуточный мониторинг доступа в локальные сети компаний — клиентов Defcom. Вначале сети тестируются и затем оборудуются специальным ПО, которое отслеживает несанкционированный доступ в сеть. Если таковой случается, то срабатывает установка — «внимание: хакерская атака». После этого служащие Defcom, типа Тома, принимают меры против «нарушителя»: с помощью этого специального программного обеспечения атакующие могут быть вычислены и подвергнуты преследованию. «Многие фирмы просто не имеют соответствующих знаний и возможностей, которыми обладаем мы, чтобы выполнять такую работу», — говорит Функе. Defcom разрабатывает свои собственные программные инструментальные средства и редко полагается на коммерческие приложения. Кроме того, компания принимает на работу много служащих из числа бывших хакеров.

Согласно оценке специалистов рынок услуг по компьютерной безопасности составляет 5 миллиардов долларов и ожидается его увеличение в четыре раза в течение следующих 5-ти лет.

Хакеры напрокат

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике