Китайские сайты стали менее уязвимыми для кибератак

Китайские сайты стали менее уязвимыми для кибератак

 Согласно результатам исследований, проведенных специалистами CNCERT, в 2011 году стандартные меры безопасности, призванные защитить сайты от киберугроз, соблюдались 98% владельцев коммерческих сайтов КНР. Для сравнения: в 2010 году эта цифра составляла 92,25%, а в 2009 - 78,61%. При этом в 2011 году количество кибератак на правительственные сайты Китая упало на 39,4%, по сравнению с 2010 годом.

Несмотря на существенное повышение уровня безопасности собственных информационных сетей, Китай постоянно сталкивается с растущей киберугрозой, исходящей, по мнению большинства китайских экспертов, из-за океана. По данным CNCERT, в 2011 году заокеанские хакеры с более чем 47000 IP-адресов атаковали 8,9 миллиона компьютеров на территории континентального Китая, тогда как в 2010 году атакам подверглись около 5 миллионов компьютеров. Большая часть атак предпринималась с территории США, Японии и Южной Кореи.

Как отметил вице-министр промышленности и информационных технологий КНР Шан Бинг, Китай приложит все усилия, чтобы справиться с нарастающими киберугрозами. В свою очередь, представители CNCERT заявляют, что борьба с киберугрозами требует максимальной концентрации усилий со стороны всего международного сообщества. На сегодняшний день CNCERT сотрудничает с 40 странами и 79 организациями по всему миру. Следует отметить, что по состоянию на конец 2011 года в Китае насчитывалось 513000000 интернет-пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилер Banshee использует шифрование Apple XProtect в атаках на macOS

На протяжении двух месяцев новой версии инфостилера Banshee удавалось незаметно атаковать пользователей macOS. Уходить от детектирования вредоносу помогало шифрование строки через Apple XProtect.

Banshee впервые был замечен в августе 2024 года. Тогда специалисты отмечали, что зловред разработан специально для атак на пользователей macOS. На соответствующих форумах Banshee предлагали по подписке — $3000 в месяц.

В конце ноября исходные коды Banshee слили на GitHub, после чего созданный на основе трояна сервис (MaaS, Malware-as-a-Service) закрылся.

Основная функциональность трояна сводится к краже данных из браузеров, криптокошельков и многих браузерных плагинов. На тот момент разработчики обеспечили Banshee лишь базовой защитой: троян умел вычислять виртуальную среду и отладчики.

Теперь же специалисты Check Point сообщают о новых функциональных возможностях вредоноса. Последние по времени версии Banshee задействуют шифрование, помогающее ему выглядеть легитимно при краже данных.

Ещё одно нововведение заключается в том, что операторы больше не брезгуют заражением компьютеров русскоговорящих пользователей.

Интересно, что Banshee выбрал именно Apple XProtect — технологию для детектирования вредоносных программ в macOS. XProtect использует набор правил, которые чем-то напоминают антивирусные сигнатуры.

Актуальные образцы Banshee взяли на вооружение алгоритм шифрования строки, который XProtect использует для защиты своих данных. Таким образом, дешефруя строки лишь в процессе выполнения, вредоносу удаётся уходить от стандартных методов статичного детектирования.

Banshee распространяется через репозитории на площадке GitHub, маскируясь при этом под легитимный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru