Jump to content
Калькуляторы

Об угрозах в Сети мало что известно

Материал:

Информация о кибератаках приходит на ленты информационных агентств ежедневно и каждый раз - с устрашающими подробностями. :) Доходя до пользователя, правда, такая информация превращается в классическую страшилку из серии "эти злобные хакеры появились ниоткуда и все сломали". На самом деле, бОльшая часть проблем в этой сфере - от недальновидности и ошибок самих пользователей, которые и становятся жертвами преступников. Навряд ли профессиональной аудитории необходимо говорить о том, что в эпоху всепроникающей Сети защита цифровых данных на предприятиях приобретает исключительно важное значение. Правда, ведь, все в курсе? Осталось только понять, что же знают об интернет-угрозах самые обычные пользователи, чтобы купировать возможные проблемы еще до их появления. :)

 

Полный текст

Share this post


Link to post
Share on other sites

ГДата зашевелилась с пеаром на фоне секурити эсеншал, они все поняли что мс их поимел и жирные годы (аж лет 12) заканчиваются.

 

Реально это всё профанация, достаточно не сидеть под админом, фильтровать входящие подключения и иметь простенький антивирус чтобы вычищал заразу с флешек и из скаченного, это даже Clam умеет.

 

 

Share this post


Link to post
Share on other sites

Недавно читал про троян, построенный на bat'никах и мелких утилитках, в том числе smtp почтовый клиент.

Если не ошибаюсь, то административные права не нужны, и так сработает.

Share this post


Link to post
Share on other sites

Из практики: мало что нормально отрабатывает без прав админа у юзера.

 

Хрень которая заражает ехе - может заразить пользовательские, и была хрень которая папки прятала и ставила свой ехе со значком папки. Остальное как то так, всё в %windir% пыталось себя спрятать, и обламывалось, или зарегать себя сервисом/драйвером.

 

 

Share this post


Link to post
Share on other sites

%windir% пыталось себя спрятать, и обламывалось

Что, кстати, странно, так как в пользовательском профиле в наличии такие дремучие дебри, в которые ни один нормальный пользователь не полезет.

Share this post


Link to post
Share on other sites

У любой системы защиты есть одно слабое звено - пользователь. Многие зловреды могут работать и под пользовательскими правами, так как доступ в профилю есть, к пользовательской ветви реестра тоже, а что еще нужно заразе для хорошей жизни.

Share this post


Link to post
Share on other sites

У любой системы защиты есть одно слабое звено - пользователь. Многие зловреды могут работать и под пользовательскими правами, так как доступ в профилю есть, к пользовательской ветви реестра тоже, а что еще нужно заразе для хорошей жизни.

Но для обхода такого зловреда скорее всего достаточно залогиниться под другим, незараженным, пользователем.

Share this post


Link to post
Share on other sites

Но для обхода такого зловреда скорее всего достаточно залогиниться под другим, незараженным, пользователем.

 

Все верно, но где, даже в достаточно крупных компаниях для работы с конфиденциальными данными используют один профиль, а для работы с общими документами другой? Конечно при наличии грамотного системного администратора угроза текучки данных минимальна, но много ли таких.

Share this post


Link to post
Share on other sites

Дело не в обходе такого зловреда, а в том что его крайне легко засечь и обезвредить, даже если он как то заработал. Можно даже написать тупую тулзу которая будет тупо удалять все исполняемые файлы из профиля юзера. Либо через ГП запретить запуск исполняемых файлов из профилей юзеров, но там свои нюансы в реализации.

Share this post


Link to post
Share on other sites

Ivan_83, конечно вы правы, засечь его просто, и скорее всего его можно будет даже увидеть в диспетчере процессов, так как на маскировку у зловреда не будет привелегий в системе, можно запретить запуск программ от имени пользователя и т.д.

Я лишь хотел сказать о том, что как ни защищай систему, какие программы не ставь, всегда будет слабое место - пользователь. Зловреду достаточно будет просто повисеть в памяти часок, чтобы передать злоумышленнику нужные данные. Ну а запуститься он может обычной секретаршей и с якобы забытой флешки, ведь люди любопытны, и интересно, что там на флешке в папке личные фото. Это просто пример.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this