ESET предлагает бесплатную утилиту для жертв ботнета Avalanche

ESET предлагает бесплатную утилиту для жертв ботнета Avalanche

ESET предлагает бесплатную утилиту для жертв ботнета Avalanche

ESETпредлагает бесплатную утилиту для проверки компьютера на предмет заражения бот-программами сети Avalanche, ликвидированной в конце ноября. В состав ботнета входило до 500 000 компьютеров по всему миру.

Глобальный ботнет Avalancheвыведен из строя при участии правоохранительных органов и ИТ-специалистов из 40 стран мира. Сеть действовала больше семи лет, распространяя не менее 20 видов вредоносных программ, включая шифраторы и банковские трояны. Инфраструктура Avalanche использовалась для заражения пользователей вредоносным ПО TeslaCrypt, Nymain, Dridex, Qbotи др.

ESET давно сотрудничает с правоохранительными органами для противодействия международной киберпреступности. Компания участвовала в ликвидации ботнета Dorkbot, заражавшего тысячи компьютеров в неделю, и сети Windigo, которая специализировалась на краже персональных данных и перенаправлении трафика на вредоносный контент. 

ESETпредлагает бесплатную утилиту для проверки компьютера на предмет заражения бот-программами сети Avalanche, ликвидированной в конце ноября. В состав ботнета входило до 500 000 компьютеров по всему миру." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Время обнаружения шпионских атак в 2024 году выросло на 40%

Время обнаружения кибершпионских атак в 2024 году составило 390 дней, что на 40% больше, чем в прошлом году. Специалисты интегратора «Информзащита» связывают это с усовершенствованием методов маскировки и расширением инструментов для поиска и эксплуатации уязвимостей, которые помогают злоумышленникам проникать в корпоративные инфраструктуры.

По данным «Информзащиты», в 63% случаев для кибершпионажа использовалось специализированное программное обеспечение, а в 41% — инструменты скрытого мониторинга системы. В некоторых случаях применялись обе категории одновременно. Для доставки зловредных файлов в 60% случаев использовался фишинг.

«Основной характеристикой шпионских атак является длительное скрытное присутствие в системе. Современные злоумышленники активно используют методы маскировки: вредоносные программы часто проникают в инфраструктуру под видом легального ПО, или загружаются вместе с ним, шифруют сетевой трафик, удаляют журналы событий, минимизируя риск обнаружения», — отметил директор Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты» Александр Матвеев.

Кроме того, злоумышленники активно применяют инструменты для автоматизированного поиска уязвимостей, включая системы имитации атак (BAS, Breach and Attack Simulation). С их помощью они обнаруживают уязвимости нулевого дня, о которых вендор ещё не знает, а значит, для которых ещё не выпущены исправления.

В 2024 году шпионские атаки чаще всего были направлены на промышленный сектор (40% инцидентов) и розничную торговлю (30%). Значительное количество атак также было совершено на медицинские (10%) и образовательные (10%) учреждения.

«Промышленность остаётся одной из наиболее атакуемых отраслей, что объясняется высокой значимостью таких предприятий для экономики, а также необходимостью модернизации их ИТ- и ИБ-систем. Информация, похищенная с таких объектов, может быть использована злоумышленниками для подготовки последующих атак. Ретейл, медицина и образование привлекают внимание хакеров из-за значительных объёмов персональных и корпоративных данных, которые хранятся в этих организациях», — добавил Александр Матвеев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru