Архив

IBM: индустриализация киберпреступности

Согласно исследованию, проведенному сотрудниками подразделения компьютерной безопасности IBM, в 2007 году следует ожидать продолжение экспансии спам-рассылок, вредоносного ПО, фишинга и других форм кибератак.

Мир киберпреступности создает свою инфраструктуру производства и сбыта криминальных средств наступления на Интернет, отражающую структуру легальной компьютерной индустрии, что затрудняет деятельность органов сетевой безопасности, стремящихся работать на опережение.

По прогнозам исследователей группы X-Force подразделения Security Systems IBM, в 2007 году увеличатся объемы графического спама, против которого оказались бессильны традиционные методы фильтрации. По данным IBM, в 4 квартале 2006 года на долю графического спама приходилось более 40% от общего объема спамовых электронных сообщений. Наиболее распространенной темой спамовых писем, зафиксированной специалистами IBM, является «Re: Hi», на втором месте – реклама медицинских препаратов из Канады, продаваемых в Сети, с незаполненной строкой темы письма.

Авторы упомянутого исследования предупреждают о появлении криминальной индустрии по изготовлению и поставке эксплойтов: поставщики закупают эксплойт у теневых структур, шифруют его от пиратства и продают за немалые деньги распространителям спама. Увеличивается также тенденция к изготовлению вредоносных программ на заказ. По оценке экспертов IBM, в 2007 году получат дальнейшее распространение злонамеренные атаки на веб-браузеры.

Для организации надлежащего отпора этим интернет-угрозам исследователи IBM предлагают меньше увлекаться реактивными методами и использовать проактивную защиту. На практике это означает переход от средств сигнатурного анализа к системам защиты на базе бихевиористических методик, анализирующих поведение программных кодов.

Источник: www.informationweek.com

IBM: индустриализация киберпреступности

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике