Этот рекламный блок выводится с помощью сервиса AdPlus.io

5 наиболее опасных методов киберсаботажа


5 наиболее опасных методов киберсаботажаЭксперты Лаборатории Касперского изучили обрабатываемые деструктивные объекты, обращая пристальное внимание на повышение количества вредоносных программ, подобных Wiper. По результатам анализа специалисты подготовили обзор 5 наиболее заметных случаев, связанных с применением подобных программных средств, действия которых причинили ощутимый вред целому ряду государств.

По данным Лаборатории Касперского, вредоносные программы, похожие на Wiper, удаляют данные на зараженных компьютерах. Несмотря на то, что на фоне общего потока вредоносного ПО их немного, за последнее время частота использования схожих программ сильно возросла.

Если вам нужна Заправка картриджей, то посетите сайт www.maksmall.ru. Здесь вы можете сделать заправку картриджей в Краснодаре для принтеров по доступной цене.

По результатам анализа 5-ти случаев инфицирования, вредоносные модули работают разными методами. Например, нашумевший в 2012 г. Wiper уничтожал данные на жестких дисках. В Лаборатории Касперского считают, что по видимому, Wiper использовал 2 метода атаки. Определенные файлы перезаписывались мусорными данными, после чего “замусоривались” все жёсткие диски. Неизвестно, как реализована перезапись файлов, не вызывая сбоя системы.

Возможно, при старте системы подгружались вредоносные драйверы.

Методика Shamoon, поразившего более 30 тыс. компьютеров в Саудовской Аравии, аналогична: программа удаляла все данные, выводя компьютер из строя. Похожую стратегию применил Groovemonitor/Maya, удаляющий данные в определенные даты. Это относительно несложная программа, действующая довольно грубо.

Самый изощренный способ был реализован в черве Narilam (ноябрь 2012 г.). Он был нацелен на используемые в Иране программы, работающие с базами данных. Червь корректировал вносимые данные, и чем дольше он работал, тем более разрушительными были последствия. В отличие от Narilam и Wiper, эта программа действовала медленно и была рассчитана на подрыв работы определенной организации в течение длительного времени. Было обнаружено множество версий Narilam, отдельные из которых функционировали с 2008 года.

Для слаженной атаки на несколько Южной-Корейских медиа-компаний и банков была создана программа Dark Seoul. Сведения об атаках впервые появились в 2013 г., но стоящая за этим команда злоумышленников, начала действовать еще раньше, в начале 2009 г.

Согласно статистике, основная часть атак программ вроде Wiper за последние годы была нацелена на регион Ближнего Востока. Эти происшествия показали, что подобное ПО может использоваться как очень эффективное кибероружие.

Подобные атаки в наши дни — достаточно редкое явление. Но, учитывая, что постоянно выявляются новые уязвимости в безопасности инфраструктуры, подобные атаки представляют огромную потенциальную опасность. В обозримом будущем они возможно станут более популярным способом нанесения ущерба.


12 Янв, 2014

Добавить комментарий