Корзина
6 отзывов
+375 17 27 666 27
Комплексные решения для автоматизации проектирования
Итоги 2017 года: топ-5 мощных кибератак по мнению Global Threat Intelligence

Итоги 2017 года: топ-5 мощных кибератак по мнению Global Threat Intelligence

Вредоносные программы не жалеют усилий для доступа к частным и бизнес-счетам. Согласно докладу Global Threat Intelligence 2017, в течение 12-месячного периода было обнаружено 6,2 млрд попыток нападения.

13.01.18

Осирис, Цербер и Локки - не просто хорошие имена для вашей собаки, они кошмары для любой уязвимой рабочей станции по всему миру.

Атаки в этом году были несколько нетрадиционными и впечатлили специалистов по безопасности новыми технологиями и инструментами. Итак, давайте назовем их имена:

№1 “Petya”
Это появилось на радарах безопасности исследователей в марте. Он не шифровал файлы пользователя напрямую, он зашифровал таблицу главного файла, которую используют диски NTFS, чтобы хранить информацию о местоположении, размере и именах файлов на физическом диске. Петя заменил загрузчик операционной системы своим собственным вредоносным кодом. Таким образом, ваш компьютер просто не может загрузиться. Кроме того, Петя делает все возможное, чтобы получить права администратора. Этот вымогатель получает использование старой техники: пользователь получает поддельное приложение для работы. Они нажимают на нее, и Петя колонизирует их виртуальную собственность.

№2 “NotPetya”

NotPetya начал свою деятельность как обновление программного обеспечения поддельного налога. Это вариант модернизированной атаки предыдущего “Petya”. Разница заключается в том, что эта атака использует тот же вредоносный код, что и WannaCry. Программное обеспечение, которое применяется к устройствам, распространяется от сети к сети, как рой. Атака была направлена на разрушение инфраструктуры страны - банков, супермаркетов, аэропортов - и преуспела в течение определенного периода времени. Это было не только для того, чтобы зарабатывать деньги, около 300 в биткойнах на одну жертву, но, вероятно, главное было уничтожить все на этом пути. Было заражено более 150 стран.

№3 “WannaCry”

WannaCry был распространен через спам-сообщения. Содержание вредоносного письма включало поддельные предложения о работе, счета-фактуры и другие .zip-архивы, которые после открытия распространяют выкуп за компьютер жертвы. Пользователь просто нажал кнопку загрузки, и выкупленное устройство стало работать.

№4 “Locky”
Locky - это фишинговая атака электронной почты. Письма, которые выглядели как Гербалайф, счета Amazon или что-то в этом роде, содержали вредоносные приложения. Пользователям приходилось платить от 1 до 40 биткоинов, чтобы снова получить доступ к их системам. Он отправил более 20 миллионов спам-сообщений за день. Мы надеемся, что вы не стали жертвой.

№5 “Cerber”
Cerber крадет пароли и криптовалюты от жертв. Это вредоносная программа не только шифрует данные на компьютере, но и удаляет из нее автоматические резервные копии. Как и в случае с большинством вредоносных программ, CrySis требует биткоинов.

Предыдущие новости

Информация для покупателя:

Юридическое лицо ЧТУП «Главтелеком»

Беларусь Минск проезд Веснина, д.12, оф.22

Дата регистрации в Торговом реестре/Реестре бытовых услуг 10.02.2010

Номер в Торговом реестре/Реестре бытовых услуг/Регистре производителей товаров 378746 , Республика Беларусь

Регистрационный номер ЕГР 191312110

УНП 191312110

Регистрационный орган Администрация Заводского района г.Минска

Дата регистрации компании 10.02.2010

Режим работы:

День Время работы Перерыв
Понедельник 09:00 — 18:00
Вторник 09:00 — 18:00
Среда 09:00 — 18:00
Четверг 09:00 — 18:00
Пятница 09:00 — 18:00
Суббота Выходной
Воскресенье Выходной