The Canadian that Busted GhostNet
"Kolik se mění krajina? Je to drastické změna, "řekl Joe Pasqua, viceprezident výzkumu společnosti Symantec Research Labs.
Ilustrace: Jeffrey PeloGhostNet, zdokumentovaný ve zprávě zveřejněné v neděli skupinou SecDev Group Information Warfare Monitor a Munk Center for International Studies na univerzitě z Toronta, používal malware a sociální inženýrství, aby útočníkům umožnil plný přístup k ohroženým počítačům. Umožňuje také útočníkům řídit videokamery a mikrofony těchto počítačů a umožnit jim vzdáleně sledovat činnost v místnosti, kde byl počítač umístěn.
Velmi cílená povaha GhostNet a podobných útoků ztěžuje antivirovým prodejcům, aby rychle reagovali.
" Za starých časů, měli jste hrozbu, která se zaměřila na stovky tisíc lidí. Bylo velice pravděpodobné, že Symantec bude mít kopii velmi brzy a velká většina těch stovek tisíc lidí bude chráněna, "řekl Pasqua. "Teď máte tyto cílené útoky, které se mohou zaměřit pouze na hrstku lidí." "Když dostaneme vzorek, může to být příliš pozdě. Jsou již pryč a proměnili se do další varianty," řekl. "Neexistuje žádný konec."
Zatímco bylo spousta spekulací, že GhostNet byl vyvinut a řízen čínskou vládou, zločinecké skupiny jsou stejně pravděpodobné, že budou odpovědné za tyto typy útoků. profil útočníků se v posledních několika letech zcela změnil a odešel od vandalů, dětí, které chtějí mít nějakou zábavu a udělají si svou pověst, do velmi ekonomicky motivovaného útočníka, "řekl Pasqua. "Jsou čím dál tím propracovanější v tom, co dělají, a navíc získávají větší zdroje."
Abychom pomohli čelit měnícím se bezpečnostním hrozbám, vyvíjí společnost Symantec Research Labs bezpečnostní technologie, které jsou založeny na virtualizaci nebo využívají pověst oddělení oddělených důvěryhodných webových stránek a serverů od strojů, které by mohly představovat hrozbu.
"Můj tým také provádí pokročilý výzkum v analýze chování a automatické generování podpisů," uvedl Pasqua.
Cílem společnosti Symantec je porovnat automatizovanou generaci nových variant malwaru od útočníků. "Namísto otisky prstů konkrétních malware, v podstatě jsme otisky prstů toto chování," řekl.
Samotná technická opatření nemohou zastavit odhodlané útočníky. V případě společnosti GhostNet bylo společenské inženýrství klíčovým prvkem útoku, které používalo k tomu, aby uživatelům bezmocně stahovalo uživatele ke stažení škodlivého softwaru. Je to oblast, kde podniky a jednotlivci potřebují podniknout kroky k ochraně.
Výuka je důležitá věc, dostat slovo na dobrou hygienu a dobré chování pro uživatele na internetu je důležité pro každého, "řekl Pasqua.
Top 5 oblíbené události na mediální události Apple iPhone 3.0 (ne kopírování / vkládání)
Přílivová vlna zpráv o událostech Apple iPhone 3.0. Budete slyšet hodně o Cut / Copy / Paste, MMS, in-app nákupu, bla, bla, bla. Tady je špína na tom, co skutečně záleželo na události Apple.
Zde je návod k zahájení Windows 8 a Windows Phone 8: Nejdůležitější události
8 A Windows Phone 8 v říjnu a doprovázet tyto produkty jsou výběr tabulek a ultrabooků, stejně jako řada produktů Microsoft Holiday Stores.
Správce událostí: Software pro správu událostí zdarma
Lepide Event Log Manager je bezplatná správa událostí, , Ukládání, mazání, obnovení protokolů s dodržováním osvědčených postupů