О вредоносном программном обеспечении, активно использующем технологии маскировки (также известные как «руткит-технологии») для сокрытия своего присутствия в зараженной операционной системе, знает каждый уважающий себя пользователь. Если не знает, то сталкивался. Если не сталкивался, то велика вероятность, что столкнется в будущем, ведь вирмейкеры изобретают новые способы остаться незамеченным в скомпрометированной среде. Применение руткит-технологий позволяет злоумышленникам незаметно для пользователя выполнять всевозможные неправомерные действия: осуществлять кражу его платежной информации или персональных данных, внедряться в процесс функционирования прикладного ПО, нарушать работу средств защиты ОС, искажать или полностью удалять пользовательские файлы. Другими словами, это дает возможность преступникам полностью контролировать процессы информационной системы.
Denis Makrushin
Denis Makrushin
Denis is chief technology officer of cybersecurity product line at telecommunications company. He is responsible for product development, defining technology strategy and driving future technical innovation.
Возвращение на страницы «Хакер» или «Антивирусы против топового сплойт-пака»
Спустя два года затишья, результаты исследования технологий борьбы с эксплойтами позволяют мне вновь встретиться с читателями журнала “Хакер“. На этот раз на страницах рубрики «Malware», целиком и полностью посвященной ареалу вредоносного ПО.
Изощренные техники «вскрытия» антивирусных продуктов, которые до этого реализовывались тестовой лабораторией “Хакер” дали читателю достаточно поводов сделать вывод: антивирус – не панацея от компьютерных зловердов. Однако на страницах журнала не было зафиксировано попыток определить качество защиты от эксплойтов, которые по своей сути являются начальной стадией жизненного цикла подавляющего большинства вредоносного программного обеспечения.
Весенний семестр для магистров Национального исследовательского ядерного университета «МИФИ» начался с появления новой для них дисциплины, которая звучит как «Прикладная теория надежности».
Предметом изучения являются информационные системы, а точнее – наиболее интересные их параметры: работоспособность и надежность, которым, так или иначе, в настоящее время уделяется повышенное внимание со стороны разных структур.
Эксплуатация уязвимостей в программном обеспечении на стороне конечного пользователя стала одним из основных трендов на черном рынке. Прогнозы аналитических компаний демонстрируют стабильный рост доходов киберпреступников от услуг предоставления средств компрометации и, как следствие, рост смежных направлений криминальной деятельности: загрузка вирусного кода, кража чувствительной информации, аренда бот-сетей и так далее.
BCG-матрица рынка киберпреступлений
В гостях у ведущих подкаста “IT-Компот” рассказываю:
— IT-история. От блога до стартапа по информационной безопасности.
— Стресс-тестирование в облаках и собственные ноу-хау.
— Что такое DDoS-атака, почему она является кибероружием. Тенденции развития рынка DDoS и средств защиты.
— Сообщество специалистов по информационной безопасности в России. Мероприятия, на которые стоит обратить внимание.
— О музыке, лейбле и студии звукозаписи.