הנננקאסט - יש משהו באוויר - עונה 2 פרק 5
ארגונים מתמודדים עם אירועים הקשורים לתוכנות זדוניות שעוקפים את טכנולוגיות ההגנה המסורתיות ברשתות שלהם כל שלוש דקות, כך עולה מדו"ח חדש שפורסם ביום רביעי על ידי חברת האבטחה FireEye. פעילות זו יכולה לכלול קבלת דואר אלקטרוני זדוני, משתמש לוחץ על קישור באתר נגוע או מכונה נגועה ביצוע התקשרות לשרת שליטה ובקרה ", אמרה החברה בדו"ח שלה.
המסקנה מבוססת על נתונים שנאספו במהלך המחצית השנייה של 2012 על ידי כמה אלפי מכשירי FireEye אבטחה מותקן על רשתות ארגוניות ברחבי העולם, החברה אמרה. מכשירים אלה מתפרסים בדרך כלל מאחורי חומות אש של הרשת, מערכות למניעת חדירה ושאר מוצרי אבטחה של שער, ומאפשרים להם לראות פעילות זדונית שעקפה בהצלחה את ההגנות הראשיות האלה, אמר FireEye. [
[קריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows]
שיטה זו משמשת למעקפת מערכות ניתוח אוטומטיות, הידועה בשם sandboxes, המשמשות מוצרי אבטחה לביצוע בטוח לנתח את ההתנהגות של קבצים חשודים. מאחר שמדובר במערכות אוטומטיות, מערכות אלו אינן מפעילות פקודות עכבר, כך טוענים החוקרים של FireEye.
מגמה נוספת היא של תוכנות זדוניות שנחתמו עם תעודות דיגיטליות גנובות או מזויפות. טכנולוגיות אבטחה רבות סומכות על קבצים חתומים דיגיטלית ולא סורקות אותן, כך טוענים החוקרים של FireEye. [
] היוצרים של איומים מתמידים מתקדמים (APT) המתקדמים יותר (APT) - מפיצים יותר ויותר את המטען הזדוני שלהם כספריות קישורים דינמיות (DLLs)) שניתן לדחוף באמצעות תוכניות לגיטימיות. זהו ניסיון לעקוף את מנגנוני ההגנה המסורתיים המתמקדים בזיהוי וניתוח של קבצי exe.
APTs מופצים ברובם באמצעות הודעות דואר אלקטרוני של דיוג, הכוללות קבצים מצורפים זדוניים, או כוללות קישורים לאתרי אינטרנט שמנצלים. קבצים מצורפים זדוניים ומנצלים מבוססי אינטרנט משמשים כשיטות זיהום על בסיס קבוע, אך אירועים מסוימים יכולים להוביל לקיצוצים בשימוש שלהם.
לדוגמה, אם יימצא ניצול חדש עבור Adobe Reader, ארגונים יראו עלייה הודעות דוא"ל שנשלחו קבצים זדוניים PDF זדוני. באופן דומה, אם ייתפס ניצול המבוסס על דפדפן, תהיה עלייה חדה בהודעות דואר אלקטרוני הנושאות קישורים זדוניים, אמר FireEye.
הנתונים שניתחו על ידי FireEye, המכסה 89 מיליון אירועים זדוניים, הראו שחברות טכנולוגיה הן התקיפות הנפוצות ביותר ארגונים. "בשל ריכוז גבוה של קניין רוחני, חברות טכנולוגיה נפגעו עם מטח אינטנסיבי של קמפיינים זדוניים, כמעט כפול לעומת האנכי הקרוב ביותר", אמר החברה. ענפי התקשורת, הלוגיסטיקה והתחבורה, התעשייה והשירותים הפיננסיים משלימים את חמשת האנכיים הממוקדים
תוכנות זדוניות: דייגו AguirreOnline ההתקפות יהיה נשלט על ידי תוכנות זדוניות חכמות יותר בוטים המכוונים משתמשי אינטרנט, החל גיימרים ומשתמשים ברשת החברתית להורים קשישים וחסרי הבעה.

זה לפי חברת תוכנה לניהול IT CA, יצרנית של CA Internet Security Suite, אשר עודכנה לאחרונה גירסה של פלוס 2009.
משתמשי מקינטוש התגעגעו זה מכבר לעובדה שתוכנות זדוניות הן כמעט רעיון זר להן. עם זאת, בהכרה שבשתיקה של האיום הגובר של תוכנות זדוניות על פלטפורמת ה- Mac, אפל הוסיפה קצת הגנה מפני תוכנות זדוניות ראשוניות לתוך Snow Leopard.

תוכנה זדונית היא מגפה כמעט מתמדת עבור משתמשי Windows וענף שלם נבנה סביב הגנה על Windows מערכת ההפעלה מפני וירוסים, תולעים, סוסים טרויאניים, ואיומים אחרים תוכנות זדוניות. מיקרוסופט טוענת כי מדובר בפונקציה של תכנון לקוי וקידוד לא בטוח של מיקרוסופט, אך מומחי אבטחה התווכחו האם היא יותר פונקציה של המונופול הווירטואלי שבו נהנתה חלונות כמערכת הפעלה שולחנית.
תוכנת Bitcoin של תוכנות זדוניות מתפרסמת על סקייפ, אומר החוקר <קמפיין ספאם על סקייפ מפיץ תוכנות זדוניות עם יכולות הכרייה של Bitcoin. מ - Kaspersky Lab זיהו קמפיין של דואר זבל על סקייפ, שמפיץ חתיכת תוכנה זדונית עם יכולות הכרייה של Bitcoin.

Bitcoin (BTC) הוא מטבע דיגיטלי מבוזר שראה גל של פופולריות מתחילת השנה וכיום מסחר בסכום של מעל 130 דולר ליחידה, מה שהופך אותו להשקעה אטרקטיבית עבור סוחרי מטבע לגיטימיים, אבל גם פושעי אינטרנט.