• 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • Эффективность деятельности любого банка зависит от компетентности персонала и качества информации. Актуальные тенденции развития бизнеса ставят банки перед необходимостью создавать и развивать информационные технологии для увеличения скорости расчетных операций, организации информационных потоков, защиты личных данных клиентов и внутренней информации.
    Подробнее
  • Обеспечение высокого уровня обучения в современных образовательных учреждениях предполагает активное использование цифровых технологии в учебном процессе и в организации учебной деятельности. Информационные технологии позволяют изменить характер организации учебного процесса: полностью погрузить обучаемого в информационную среду, повысить качество образования, мотивировать на получение знаний. А также конструктивно организовать внутренние рабочие процессы, сокращая тем самым временные затраты, минимизируя количество ошибок и позволяя преподавателям освободить время для повышения квалификации.
    Подробнее
  • Как и в любых корпоративных системах в промышленности важна эффективность управления компанией, слаженная работа всех сотрудников, что непосредственно влияет на качество продукции и ее востребованность на рынке.
    Подробнее
  • Для владельцев малого и среднего бизнеса (МСБ) основными доводами в пользу покупки лицензионного программного обеспечения являются репутация, сервис и безопасность. Ни для кого не секрет ,что установки не лицензионного программного обеспечения чревата потерей денег в случае кибератаки, или отсутствием конкурентоспособности при плохо налаженных бизнес- процессах.
    Подробнее
  • Строительная отрасль довольно сложная — чтобы эффективно руководить строительством, важно свести к минимуму стоимость проектов и сроки реализации, ошибки, простои, а также учесть массу других моментов.
    Подробнее
  • Сегодня сложно найти компанию, которой бы не приходилось сталкиваться с текстами на иностранных языках.
    Подробнее

  • Посетите наш интернет-магазин

    БЫСТРО!    УДОБНО!    ВЫГОДНО!

    Подробнее
  • Партнер, которому Вы можете доверять!

  • Экзотическое Программное Обеспечение

    Любое программное обеспечение, которого нет в нашем каталоге!

    Подробнее
  • 1
  • 2
  • 3

Обучающие курсы

Курсы Лира-САПР

 
               image
курсы нанокад (nanoCAD)

Курсы nanoCAD

 
               image

MiniDuke — новая вредоносная программа для кибершпионажа в государственных структурах по всему миру

Лаборатория Касперского«Лаборатория Касперского» опубликовала отчёт об исследовании ряда инцидентов, произошедших на прошлой неделе и связанных с очередным примером кибершпионажа против правительственных учреждений и научных организаций по всему миру.

В ходе атаки злоумышленники применили сочетание сложных вредоносных кодов «старой школы» вирусописательства и новых продвинутых технологий использования уязвимостей в Adobe Reader — и всё это для того, чтобы получить данные геополитического характера из соответствующих организаций.

Вредоносная программа MiniDuke* распространялась при помощи недавно обнаруженного эксплойта для Adobe Reader (CVE-2013-6040). По данным исследования, проведенного «Лабораторией Касперского» совместно с венгерской компанией CrySys Lab, среди жертв кибершпионской программы MiniDuke оказались государственные учреждения Украины, Бельгии, Португалии, Румынии, Чехии и Ирландии. Кроме того, от действий киберпреступников пострадали исследовательский институт, два научно-исследовательскийх центра и медицинское учреждение в США, а также исследовательский фонд в Венгрии.

«Это очень необычная кибератака, — поясняет Евгений Касперский, генеральный директор «Лаборатории Касперского». — Я хорошо помню, что подобный стиль программирования в вредоносном ПО использовался в конце 1990-х-начале 2000-х. Пока не очень понятно, почему эти вирусописатели «проснулись» через 10 лет и присоединились к «продвинутым» киберпреступникам. Эти элитные писатели вредоносных программ старой закалки успешные в создании сложных вирусов сейчас совмещают свои способности с новыми методами ухода от защитных технологий для того, чтобы атаковать государственные учреждения и научные организации в разных странах».

«Созданный специально для этих атак бэкдор MiniDuke написан на Ассемблере и чрезвычайно мал — всего 20 Кб, — добавляет Евгений Касперский. — Сочетание опыта «олдскульных» вирусописателей с новейшими эксплойтами и хитрыми приёмами социальной инженерии — крайне опасная смесь».

В ходе исследования эксперты «Лаборатории Касперского» пришли к следующим выводам:

  • Авторы MiniDuke до сих пор продолжают свою активность, последний раз они модифицировали вредоносную программу 20 февраля 2013 года. Для проникновения в системы жертв киберпреступники использовали эффективные приёмы социальной инженерии, с помощью которых рассылали вредоносные PDF-документы. Эти документы представляли собой актуальный и хорошо подобранный набор сфабрикованного контента. В частности, они содержали информацию о семинаре по правам человека (ASEM), данные о внешней политике Украины, а также планы стран-участниц НАТО. Все эти документы содержали эксплойты, атакующие 9, 10 и 11 версии программы Adobe Reader. Для создания этих эксплойтов был использован тот же инструментарий, что и при недавних атаках, о которых сообщала компания FireEye. Однако в составе MiniDuke эти эксплойты использовались для других целей и содержали собственный вредоносный код.
  • При заражении системы на диск жертвы попадал небольшой загрузчик, размером всего 20 Кб. Он уникален для каждой системы и содержит бэкдор, написанный на Ассемблере. Кроме того, он умеет ускользать от инструментов анализа системы, встроенных в некоторые среды, в частности в VMWare. В случае обнаружения одного из них бэкдор приостанавливал свою деятельность с тем, чтобы скрыть своё присутствие в системе. Это говорит о том, что авторы вредоносной программы имеют четкое представление о том методах работы антивирусных компаний.
  • Если атакуемая система соответствует заданным требованиям, вредоносная программа будет (втайне от пользователя) использовать Twitter для поиска специальных твитов от заранее созданных акаунтов. Эти аккаунты были созданы операторами бэкдора MiniDuke, а твиты от них поддерживают специфические тэги, маркирующие зашифрованные URL-адреса для бэкдора. Эти URL-адреса предоставляют доступ к серверам управления, которые, в свою очередь, обеспечивают выполнение команд и установку бэкдоров на заражённую систему через GIF-файлы.
  • По результатам анализа стало известно, что создатели MiniDuke используют динамическую резервную систему коммуникации, которая также может ускользать от антивирусных средств защиты — если Twitter не работает или аккаунты неактивны, вредоносная программа может использовать Google Search для того чтобы найти зашифрованные ссылки к новым серверам управления. Как только заражённая система устанавливает соединение с сервером управления, она начинает получать зашифрованные бэкдоры через GIF-файлы, которые маскируются под картинки на компьютере жертвы. После загрузки на машину, эти бэкдоры могут выполнять несколько базовых действий: копировать, перемещать или удалять файлы, создавать каталоги, останавливать процессы и, конечно, загружать и исполнять новые вредоносные программы.
  • Бэкдор выходит на связь с двумя серверами — в Панаме и Турции — для того чтобы получить инструкции от киберпреступников.

С полной версией отчёта «Лаборатории Касперского» и рекомендациями по защите от MiniDuke можно ознакомиться на сайте www.securelist.com/ru.

Источник: Информационная служба "Лаборатории Касперского"

Дополнительная информация о продуктах компании «Лаборатория Касперского»


Елена Просветова

менеджер по продажам

+7 727 329 27 27 (вн.112)
+7 776 277 81 54

Александр Кобяков

менеджер по продажам

+7 727 329 27 27 (вн.119)
+7 707 705 03 60

Василий Белов

директор отдела продаж

+7 727 329 27 27 (вн.115)
+7 707 344 30 08

  НАШИ КЛИЕНТЫ!