Дата:13/12/11
Старший преподаватель Мюррей Бренд (Murray Brand) называет рассматриваемую тактику «вторым рождением». Суть её сводится к следующему.
На первом этапе злоумышленники используют червя для инфицирования подключенных к Сети компьютеров и формирования ботнета. Затем активируется специальная утилита-приманка для поиска в Интернете и сбора образов различных вредоносных программ.
Далее полученные программы модифицируются таким образом, чтобы было максимально сложно обнаружить их при помощи современных антивирусов и средств проактивной защиты.
После этого новый набор вредоносного ПО может быть использован для нападения на компьютерные сети, нарушения работы информационных систем и т. п.
Г-н Бренд полагает, что подобная техника не только позволит обходить многие современные системы безопасности, но и создаст столь высокую вычислительную нагрузку, что многие компьютеры могут просто-напросто с ней не справиться.
По оценкам, к концу 2011 года количество образцов различных вредоносных кодов в Интернете превысит 75 млн.
Эксперты предупреждают о грядущей волне интернет-атак нового типа
Австралийские специалисты из Университета Эдит Коуэн прогнозируют волну кибератак нового типа, против которых современные средства защиты могут оказаться малоэффективными.Старший преподаватель Мюррей Бренд (Murray Brand) называет рассматриваемую тактику «вторым рождением». Суть её сводится к следующему.
На первом этапе злоумышленники используют червя для инфицирования подключенных к Сети компьютеров и формирования ботнета. Затем активируется специальная утилита-приманка для поиска в Интернете и сбора образов различных вредоносных программ.
Далее полученные программы модифицируются таким образом, чтобы было максимально сложно обнаружить их при помощи современных антивирусов и средств проактивной защиты.
После этого новый набор вредоносного ПО может быть использован для нападения на компьютерные сети, нарушения работы информационных систем и т. п.
Г-н Бренд полагает, что подобная техника не только позволит обходить многие современные системы безопасности, но и создаст столь высокую вычислительную нагрузку, что многие компьютеры могут просто-напросто с ней не справиться.
По оценкам, к концу 2011 года количество образцов различных вредоносных кодов в Интернете превысит 75 млн.
Просмотры: 782
При использовании ссылка на ictnews.az обязательнаПохожие новости
- Американцы обвиняют Cisco в пособничестве интернет-цензуре в Китае
- Интернет-атаки будут приравниваться к военным действиям
- МВФ подвергся серьезной атаке хакеров
- Пользователи Firefox могут стать жертвой новой мошеннической схемы
- Хакеры устанавливают на компьютеры опасное ПО
- В Турции арестовали более 30 хакеров из Anonymous
- Хакеры взломали внутреннюю сеть Сената США
- В Германии сегодня открылся Национальный центр киберзащиты
- Lulz Security атаковали сайт подразделения британской полиции
- Мобильные телефоны выявят проблемы с сердцем
- Хакеры из Lulz Sec объявили о прекращении деятельности
- Хакеры взломали Twitter телеканала Fox News и написали о смерти Обамы
- Ключевой член хакерской группы LulzSec дал эксклюзивное интервью журналу New Scientist
- В Италии задержаны 15 участников хакерской группы Anonymous
- Объем спама по электронной почте уменьшился в пять раз