Тематические исследования и ключевые промышленные игроки в управлении киберугрозами сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Тематические исследования и ключевые промышленные игроки в управлении киберугрозами

Вредоносный инструмент удаленного администрирования, связанный с вредоносным ПО KONNI

С начала 2018 года участник угрозы пытается заразить российские и камбоджийские политические цели новым обнаруженным вредоносным средством удаленного администрирования (RAT), которое, по мнению исследователей, может иметь северокорейские связи.

Исследовательская группа Palo Alto Networks Unit 42 обнаружила, что вредоносное ПО называет его NOKKI, потому что оно совместно использует перекрывающийся код и инфраструктуру с KONNI, который был еще одним RAT, который в течение последних четырех лет распространялся через фишинговые документы, часто содержащие темы, относящиеся к Корейский полуостров. NOKKI собирает информацию с зараженной машины, такую ​​как IP-адрес, имя хоста, имя пользователя, информация о драйвере, ОС и установленных программах. Вредоносное ПО, которое также может отбрасывать и выполнять полезные данные и создавать ложные документы, также распространяется аналогично KONNI – посредством фишинговых кампаний по электронной почте.

Атаки NOKKI бывают двух типов: атаки первой половины используют FTP, а вторая половина использует отдельный вариант NOKKI, основанный на HTTP. Середина атак где-то в июле указывает на необычное поведение, нацеленное на фанатов чемпионата мира по футболу. Выводы, которые, по прогнозам исследователей, должны были сказать, что Северная Корея была причастна, были сделаны, когда они подтвердили, что имеется ссылка на чиновника из Северной Кореи, который посещал Сингапур.

Pirate GOT выпускает самую популярную телевизионную приманку для вредоносных программ

Игра престолов, известная в народе как GOT, становится целью хакеров, которые хотят распространять вредоносный контент с помощью пиратского телевизионного контента, как показали исследования «Лаборатории Касперского» и BestVPN. ком команды. Команда успешно обнаружила более 15000 попыток заражения для пользователей, которые скачали нелегальные версии GOT, и более 40000 и более были жертвами того же.

Триггер прост: всякий раз, когда пользователь загружает нелегальные версии GOT, вредоносные программы просто внедряются в компьютеры пользователей без ведома пользователей. Подобные атаки были обнаружены в эпизодах Netflix Stranger Things, которые заразили более 4000 с лишним пользователей и более 2000 с лишним атак произошли в эпизодах HBO в западном мире.

Ransomware, связанный с Бараком Обамой

Исследователи обнаружили вымогателя Барака Обамы, который также известен как Вечный вымогатель Барака Обамы Синий вымогатель. Это вредоносное ПО было обнаружено MalwareHunterTeam. Эта вредоносная программа при внедрении в пользовательский компьютер будет шифровать. EXE-файлы на компьютере пользователя и отображает изображение президента Барака Обамы с просьбой выкупа для расшифровки зашифрованных файлов. Что касается Bleeping Computer, то после запуска вредоносного ПО оно вызывает изменения, завершая процессы, связанные с антивирусным программным обеспечением, включая Kaspersky, McAfee и Rising Antivirus, до того, как оно сканирует компьютер. EXE-файлы для их шифрования.

Этот вымогатель также изменяет ключи реестра, связанные с. EXE-файлы, и они используют новый значок и запускают вирус каждый раз, когда кто-то запускает исполняемую часть процесса шифрования.

SamSam Ransomware

Врачи-союзники из Мичигана, штат Мичиган, сообщили, что в начале этого месяца была совершена атака с использованием вымогателей SamSam, но смогли быстро восстановить свои системы, и медицинское учреждение не считает, что какие-либо данные пациентов были скомпрометированы. Атака произошла 17 мая, и, по словам генерального директора компании Шери Руссари, компьютерная сеть была быстро закрыта, чтобы сдержать кибератаку. В то время как генеральный директор не сказал, как долго были затронуты системы фирмы, но указал, что его внутренняя ИТ-команда, работающая с внешним агентом по реагированию на инциденты, и адвокат смогли восстановить работу без какого-либо значительного нарушения работы служб. Врачи-союзники считают, что ситуация была исправлена, и проводят дополнительную судебно-медицинскую работу, чтобы подтвердить, что личная и защищенная медицинская информация не была скомпрометирована во время атаки. ФБР, которое также участвует в расследовании, заявило, что атаки союзников-вымогателей обычно направлены на получение финансовых выплат и не предназначены для извлечения информации. Союзники не указали, требовался ли выкуп.

BLACKHEART Ransomware

Недавно обнаруженная программа-вымогатель blackheart имеет свою программу, которая может отбросить свою вредоносную нагрузку с помощью законного инструмента удаленного рабочего стола AnyDesk, который уклоняется от обнаружения. Blackheart Ransomware, который определяется как RANSOM_BLACKHEART, сгенерирует записку с требованием выкупа, которая потребует $ в биткойнах в обмен на расшифровку уязвимых файлов. Об этом сообщает Trend Micro в своем блоге 1 мая. Компания называет BLACKHEART «довольно распространенным вымогателем, с подпрограммой, которая шифрует множество файлов, использующих различные расширения, как часть своей подпрограммы. «

Trend Micro сообщает в своем блоге 1 мая. Компания называет BLACKHEART «довольно распространенным вымогателем, с подпрограммой, которая шифрует множество файлов, использующих различные расширения, как часть своей подпрограммы. «Хотя известно, что BLACKHEART заражает своих жертв с помощью вредоносных сайтов, компания в настоящее время не понимает специфику этого процесса. Разработанный AnyDesk Software GmbG в Германии, AnyDesk предоставляет пользователям двунаправленный удаленный доступ между персональными компьютерами, работающими в различных операционных системах, и однонаправленный доступ на мобильных платформах Android и iOS. Другие функции включают в себя безопасность транспортного уровня, передачу файлов и чат клиент-клиент. F. Бывший сотрудник Sun Trust помогает взломать 1. 5 миллионов клиентов банка. Sun Trust Bank подвергся нападению со стороны инсайдеров, когда бывший сотрудник, работающий с третьей стороной, украл списки контактов компании, возможно, раскрывающие личную информацию в размере до 1,5 миллиона. клиентов.

Sun trust сообщила, что информация в списках контактов включает имя клиента, адрес, номер телефона и в некоторых случаях остатки на счетах. Списки контактов не включали номера социального страхования, номера счетов, PIN-коды, ID пользователя, пароли или информацию о водительских правах. SunTrust работает с внешними экспертами и координирует свои действия с правоохранительными органами и предоставляет кредитный мониторинг для пострадавших.

Заключение

В современном мире наши данные или информация, которые имеют самое важное значение, должны быть защищены, если не получится, что приведет к нарушениям безопасности. Из этого исследования мы можем предсказать, что это может быть один человек или группа, которые могут нанести этот ущерб, приводящий к потере нашей ценной информации. Таким образом, мы должны постоянно следить за тем, чтобы наша информация защищалась. Угрозы безопасности приводят к недостаткам в наших системах, вызывая уязвимости. Существует много способов противостоять этим угрозам и уязвимостям, в том числе применение мощного механизма защиты от вредоносных программ, развертывание сканеров уязвимостей, инструментов SIEM для обнаружения любых нарушений, IDS / IPS и т. Д. Мы можем использовать следующие рекомендации для поддержания чистоты в нашей среде:

     

  • Убедитесь, что все необходимые обновления постоянно применяются к компьютерам.
  •  

  • Сканирование уязвимостей должно выполняться периодически, чтобы гарантировать, что в нашей среде нет лазеек.
  •  

  • После выявления уязвимостей нам необходимо провести ручное тестирование от внешнего поставщика, который может получить доступ к нашей среде.
Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.