Архив

PandaLabs: главные угрозы в 2007 году – целевые атаки, использование уязвимостей и фишинг

По мнению специалистов PandaLabs, основными угрозами в области сетевой безопасности в 2007 году по-прежнему будут целевые кибератаки, оперативное злонамеренное использование уязвимостей в системном ПО и онлайн-мошенничество, в особенности фишинг.

По мнению специалистов PandaLabs, фишеры, активно использующие спам-рассылки, продолжат совершенствовать свой боевой арсенал и методы обхода систем безопасности. В частности, PandaLabs прогнозирует дальнейшее развитие средств социального инжиниринга для проведения спам-рассылок и создание новых вредоносных программ с руткитами.

Целевые атаки злоумышленников направлены на определенный сектор, чаще всего на финансовые структуры. Охват подобных атак за последний год значительно сузился, их жертвами зачастую являются избранные пользователи отдельного банка или сервиса, что затрудняет выработку защитных решений специалистами по сетевой безопасности.

В 2006 году большую популярность в мире киберкриминала приобрели так называемые эксплойты «нулевого дня», атакующие новые уязвимости, к которым еще не выпущены патчи. Злоумышленники также неустанно ведут самостоятельный поиск узких мест во всех типах широко используемых прикладных программ, стремясь опередить публикацию уязвимостей в Сети.

Эксперты PandaLabs считают одной из наиболее эффективных мер противодействия использованию вредоносного ПО проактивную защиту, позволяющую действовать на основе интуиции и обнаружить наличие вируса в тех случаях, когда традиционные антивирусные решения оказываются бессильны.

Источник: pandasoftware.com

PandaLabs: главные угрозы в 2007 году – целевые атаки, использование уязвимостей и фишинг

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике