Новое применение Zeus: корпоративный шпионаж

Новое применение Zeus: корпоративный шпионаж

Гэри Уорнер, руководитель исследований в области борьбы с киберпреступностью из университета Алабамы, в процессе изучения троянского коня Zeus и пользующихся его возможностями многообразных криминальных группировок обнаружил, что, помимо типичных для себя краж учетных данных онлайн-банкинга, в последнее время некоторые варианты Zeus стали пытаться узнать, в каких компаниях работают их жертвы.



Так, в ряде случаев вредоносная программа отображала пользователю  ложное окно авторизации с запросом телефонного номера и сведений о работодателе. Кроме того, г-н Уорнер утверждает: на некоторых форумах он наблюдал, как хакеры обсуждали возможность продажи доступа к компьютерам определенных компаний или государственных ведомств. По мнению ученого, киберпреступники могут счесть машину пострадавшего пользователя достойной особого внимания, если узнают, что он работает на крупную организацию, а его компьютер способен стать "воротами" во внутреннюю сеть предприятия.


Исследователь в области безопасности из компании Trend Micro Пол Фергюсон по этому поводу сообщил, что взломщики могут "всего лишь" пытаться таким образом выяснить, чья информация является наиболее ценной. Однако и он полностью не исключил возможности продажи киберпреступниками услуг доступа к корпоративным компьютерам и сетям: "я пока не наблюдал подобных случаев, но эти ребята хитры на разные выдумки, и от них всего можно ожидать", - написал он в беседе с журналистом через Интернет-пейджер.


На прошлой неделе американская полиция арестовала более ста человек, которых они считают участниками "банды Zeus", однако на соответствующем криминальном бизнесе это особенно не сказалось. Поскольку троянский конь активно распространяется в киберпреступной среде, специалисты по безопасности полагают, что существует множество других подобных "банд". Если операторы Zeus действительно начнут разрабатывать "корпоративно-бэкдорное" направление своего бизнеса и торговать доступом к ЛВС предприятий, то у корпоративных администраторов безопасности появятся новые проблемы.


Г-н Уорнер также указал, что в этом отношении наиболее небезопасны домашние компьютеры и ноутбуки, которые находятся по внешнюю сторону корпоративного брандмауэра, но имеют доступ к важным данным компании. Если в пределах ЛВС предприятия паразитный трафик вредоносной программы будет немедленно отловлен брандмауэром, то в домашней сети этого вполне может и не произойти - так что организациям следует беспокоиться не только о безопасности своих локальных сетей, но и о чистоте личных компьютеров тех сотрудников, которые в силу занимаемой должности пользуются доступом к конфиденциальным сведениям. Решить эту проблему, по мнению ученого, можно одним из двух способов: либо вообще не позволять сотрудникам работать удаленно, либо выдавать им особые компьютеры, предназначенные исключительно для выполнения рабочих задач.


PC World

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла R-Vision SGRC 5.4 с поддержкой каталога угроз от ФСТЭК России

Компания R-Vision представила обновление системы для управления информационной безопасностью и соответствием. В R-Viison SGRC 5.4 появились функции для удобной работы с аудиторскими требованиями, документами, а также поддержка новой методики и каталога угроз от ФСТЭК России.

Множественная оценка требований в сводных аудитах

Теперь в сводных аудитах можно одновременно редактировать повторяющиеся требования. Это значит, что если оценка выставляется в одной проверке, она автоматически применяется ко всем другим, в которых фигурирует то же требование.

Аналогично работают прикреплённые документы и комментарии — они тоже автоматически распространяются на связанные проверки. В интерфейсе появился отдельный столбец для статуса оценки, а также возможность формировать отчёты для сводных и обычных аудитов. Отчёты можно сохранять как новые документы или добавлять к уже существующим.

Новые возможности раздела «Документы»

Обновился и модуль для работы с внутренними документами. Теперь можно устанавливать связи между ними — например, от общей политики ИБ к конкретным локальным регламентам. Это помогает лучше структурировать информацию и быстрее находить нужные материалы. Появилась возможность вставлять ссылки в описания, выбирать способ их отображения, просматривать файлы без скачивания, отслеживать версии документов и их актуальность. Для быстрого поиска добавлены новые фильтры: по дате, статусу, ответственным и другим параметрам.

Поддержка новой методики ФСТЭК и расширенного каталога угроз

В SGRC 5.4 реализована поддержка моделирования угроз по методике ФСТЭК 2024 и обновлённому каталогу угроз. Пользователи могут импортировать как весь каталог, так и отдельные его части. Также можно массово редактировать этапы и угрозы, связывать их с пользовательскими критериями, а затем формировать итоговый список защитных мер. Система предлагает соответствующие меры автоматически, а в финале моделирования формирует итоговый перечень рекомендаций.

Обновление направлено на упрощение работы с большим объёмом данных, устранение рутинных действий и удобную навигацию по связанным объектам — от требований и документов до угроз и мер защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru