16 января 2008
Руткиты («Тиха украинская ночь, но сало нужно перепрятать…»).
В современном мире безопасность Web-приложений и использование ресурсов Интернет является ключевым фактором общей безопасности нынешнего динамичного бизнес-процесса: остановка рабочего процесса на один день, а иногда и на один час, может повлечь за собой колоссальные убытки для компаний. Упоминание о фатальной в некоторых случаях краже данных - и вовсе не вызывает сомнений. Злоумышленники день ото дня совершенствуют способы получения информации, проникновения на персональные компьютеры и совершения злонамеренных действий.
Компании-разработчики антивирусного ПО все чаще констатируют факты скрытного применения еще одной серьезнейшей сетевой угрозы – так называемых
rootkits.
Руткиты (rootkits) - это скрытные утилиты-невидимки, используемые хакерами для сокрытия своей вредоносной активности: установки шпионского ПО (как пример –
кейлоггеры), кражи идентификационных и тождественных данных, получение доступа к удаленному управлению ПК и т.д). Изначально эти маскирующие механизмы были разработаны для систем на базе Unix, но анализируя последние тенденции хакерской активности можно с полной уверенностью констатировать растущее количество руткитов для Windows, потенциально представляющих собой очень серьезную угрозу.
Rootkits модифицируют операционную систему и могут даже заменять ее основные функции. Это значит, что они не только маскируют свое собственное присутствие в системе, но также и другие действия, которые предпринимает недоброжелатель на зараженном компьютере. Более того, руткит может мимикрировать присутствие других вредоносных программ на компьютере, просто изменяя файловые данные, ключи реестра или активные процессы, выдавая активность вредоносного кода за активность вполне легальных приложений и служб. Объединяясь с опасными
троянами,
бэкдорами и
вирусами процессы руткитов представляют реальную угрозу целостности и конфиденциальности информации – в таком пуле они могут организовывать атаки на другие компьютеры, заражая сети в геометрической прогрессии.
На данный момент эффективным средством противостояния действиям
rootkits являются:
Рекомендуемое программное решение для защиты от rootkits:
Публикации по теме
|
|
29 апреля 2014
Многие компании закупают за свой счет мобильные гаджеты для сотрудников, часто бывающих в командировках. В этих условиях у ИТ-службы появляется насущная необходимость контролировать устройства, которые имеют доступ к корпоративным данным, но при этом находятся за пределами периметра корпоративной сети.
|
|
30 декабря 2013
Решения для защиты конечных точек появились на рынке не так давно, фактически после начала массового развертывания в компаниях локальных сетей. Прообразом этих продуктов послужил обычный антивирус для защиты персонального компьютера.
|
|
25 февраля 2011
Утечка данных о бюджетах пользователей сервиса контекстной рекламы Google AdWords стала одной из самых интересных в прошедшем году.
|
|
24 февраля 2011
Еще одна крупная утечка в 2010 году связана с самой популярной в мире социальной сетью Facebook, аудитория которой превышает 500 млн зарегистрированных пользователей по всему миру.
|
|