Robot_NagNews Posted July 21, 2011 Posted July 21, 2011 Материал: Информация о кибератаках приходит на ленты информационных агентств ежедневно и каждый раз - с устрашающими подробностями. :) Доходя до пользователя, правда, такая информация превращается в классическую страшилку из серии "эти злобные хакеры появились ниоткуда и все сломали". На самом деле, бОльшая часть проблем в этой сфере - от недальновидности и ошибок самих пользователей, которые и становятся жертвами преступников. Навряд ли профессиональной аудитории необходимо говорить о том, что в эпоху всепроникающей Сети защита цифровых данных на предприятиях приобретает исключительно важное значение. Правда, ведь, все в курсе? Осталось только понять, что же знают об интернет-угрозах самые обычные пользователи, чтобы купировать возможные проблемы еще до их появления. :) Полный текст Вставить ник Quote
Ivan_83 Posted July 25, 2011 Posted July 25, 2011 ГДата зашевелилась с пеаром на фоне секурити эсеншал, они все поняли что мс их поимел и жирные годы (аж лет 12) заканчиваются. Реально это всё профанация, достаточно не сидеть под админом, фильтровать входящие подключения и иметь простенький антивирус чтобы вычищал заразу с флешек и из скаченного, это даже Clam умеет. Вставить ник Quote
Картуччо Posted July 25, 2011 Posted July 25, 2011 Недавно читал про троян, построенный на bat'никах и мелких утилитках, в том числе smtp почтовый клиент. Если не ошибаюсь, то административные права не нужны, и так сработает. Вставить ник Quote
Ivan_83 Posted July 25, 2011 Posted July 25, 2011 Из практики: мало что нормально отрабатывает без прав админа у юзера. Хрень которая заражает ехе - может заразить пользовательские, и была хрень которая папки прятала и ставила свой ехе со значком папки. Остальное как то так, всё в %windir% пыталось себя спрятать, и обламывалось, или зарегать себя сервисом/драйвером. Вставить ник Quote
Картуччо Posted July 25, 2011 Posted July 25, 2011 %windir% пыталось себя спрятать, и обламывалось Что, кстати, странно, так как в пользовательском профиле в наличии такие дремучие дебри, в которые ни один нормальный пользователь не полезет. Вставить ник Quote
collinz Posted July 29, 2011 Posted July 29, 2011 У любой системы защиты есть одно слабое звено - пользователь. Многие зловреды могут работать и под пользовательскими правами, так как доступ в профилю есть, к пользовательской ветви реестра тоже, а что еще нужно заразе для хорошей жизни. Вставить ник Quote
azhur Posted July 29, 2011 Posted July 29, 2011 У любой системы защиты есть одно слабое звено - пользователь. Многие зловреды могут работать и под пользовательскими правами, так как доступ в профилю есть, к пользовательской ветви реестра тоже, а что еще нужно заразе для хорошей жизни. Но для обхода такого зловреда скорее всего достаточно залогиниться под другим, незараженным, пользователем. Вставить ник Quote
collinz Posted July 31, 2011 Posted July 31, 2011 Но для обхода такого зловреда скорее всего достаточно залогиниться под другим, незараженным, пользователем. Все верно, но где, даже в достаточно крупных компаниях для работы с конфиденциальными данными используют один профиль, а для работы с общими документами другой? Конечно при наличии грамотного системного администратора угроза текучки данных минимальна, но много ли таких. Вставить ник Quote
Ivan_83 Posted July 31, 2011 Posted July 31, 2011 Дело не в обходе такого зловреда, а в том что его крайне легко засечь и обезвредить, даже если он как то заработал. Можно даже написать тупую тулзу которая будет тупо удалять все исполняемые файлы из профиля юзера. Либо через ГП запретить запуск исполняемых файлов из профилей юзеров, но там свои нюансы в реализации. Вставить ник Quote
collinz Posted August 1, 2011 Posted August 1, 2011 Ivan_83, конечно вы правы, засечь его просто, и скорее всего его можно будет даже увидеть в диспетчере процессов, так как на маскировку у зловреда не будет привелегий в системе, можно запретить запуск программ от имени пользователя и т.д. Я лишь хотел сказать о том, что как ни защищай систему, какие программы не ставь, всегда будет слабое место - пользователь. Зловреду достаточно будет просто повисеть в памяти часок, чтобы передать злоумышленнику нужные данные. Ну а запуститься он может обычной секретаршей и с якобы забытой флешки, ведь люди любопытны, и интересно, что там на флешке в папке личные фото. Это просто пример. Вставить ник Quote
naleykinvo Posted August 3, 2011 Posted August 3, 2011 панику можно по любому поводу разводить. Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.