Robot_NagNews Опубликовано 21 июля, 2011 · Жалоба Материал: Информация о кибератаках приходит на ленты информационных агентств ежедневно и каждый раз - с устрашающими подробностями. :) Доходя до пользователя, правда, такая информация превращается в классическую страшилку из серии "эти злобные хакеры появились ниоткуда и все сломали". На самом деле, бОльшая часть проблем в этой сфере - от недальновидности и ошибок самих пользователей, которые и становятся жертвами преступников. Навряд ли профессиональной аудитории необходимо говорить о том, что в эпоху всепроникающей Сети защита цифровых данных на предприятиях приобретает исключительно важное значение. Правда, ведь, все в курсе? Осталось только понять, что же знают об интернет-угрозах самые обычные пользователи, чтобы купировать возможные проблемы еще до их появления. :) Полный текст Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 25 июля, 2011 · Жалоба ГДата зашевелилась с пеаром на фоне секурити эсеншал, они все поняли что мс их поимел и жирные годы (аж лет 12) заканчиваются. Реально это всё профанация, достаточно не сидеть под админом, фильтровать входящие подключения и иметь простенький антивирус чтобы вычищал заразу с флешек и из скаченного, это даже Clam умеет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Картуччо Опубликовано 25 июля, 2011 · Жалоба Недавно читал про троян, построенный на bat'никах и мелких утилитках, в том числе smtp почтовый клиент. Если не ошибаюсь, то административные права не нужны, и так сработает. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 25 июля, 2011 · Жалоба Из практики: мало что нормально отрабатывает без прав админа у юзера. Хрень которая заражает ехе - может заразить пользовательские, и была хрень которая папки прятала и ставила свой ехе со значком папки. Остальное как то так, всё в %windir% пыталось себя спрятать, и обламывалось, или зарегать себя сервисом/драйвером. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Картуччо Опубликовано 25 июля, 2011 · Жалоба %windir% пыталось себя спрятать, и обламывалось Что, кстати, странно, так как в пользовательском профиле в наличии такие дремучие дебри, в которые ни один нормальный пользователь не полезет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
collinz Опубликовано 29 июля, 2011 · Жалоба У любой системы защиты есть одно слабое звено - пользователь. Многие зловреды могут работать и под пользовательскими правами, так как доступ в профилю есть, к пользовательской ветви реестра тоже, а что еще нужно заразе для хорошей жизни. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
azhur Опубликовано 29 июля, 2011 · Жалоба У любой системы защиты есть одно слабое звено - пользователь. Многие зловреды могут работать и под пользовательскими правами, так как доступ в профилю есть, к пользовательской ветви реестра тоже, а что еще нужно заразе для хорошей жизни. Но для обхода такого зловреда скорее всего достаточно залогиниться под другим, незараженным, пользователем. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
collinz Опубликовано 31 июля, 2011 · Жалоба Но для обхода такого зловреда скорее всего достаточно залогиниться под другим, незараженным, пользователем. Все верно, но где, даже в достаточно крупных компаниях для работы с конфиденциальными данными используют один профиль, а для работы с общими документами другой? Конечно при наличии грамотного системного администратора угроза текучки данных минимальна, но много ли таких. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 31 июля, 2011 · Жалоба Дело не в обходе такого зловреда, а в том что его крайне легко засечь и обезвредить, даже если он как то заработал. Можно даже написать тупую тулзу которая будет тупо удалять все исполняемые файлы из профиля юзера. Либо через ГП запретить запуск исполняемых файлов из профилей юзеров, но там свои нюансы в реализации. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
collinz Опубликовано 1 августа, 2011 · Жалоба Ivan_83, конечно вы правы, засечь его просто, и скорее всего его можно будет даже увидеть в диспетчере процессов, так как на маскировку у зловреда не будет привелегий в системе, можно запретить запуск программ от имени пользователя и т.д. Я лишь хотел сказать о том, что как ни защищай систему, какие программы не ставь, всегда будет слабое место - пользователь. Зловреду достаточно будет просто повисеть в памяти часок, чтобы передать злоумышленнику нужные данные. Ну а запуститься он может обычной секретаршей и с якобы забытой флешки, ведь люди любопытны, и интересно, что там на флешке в папке личные фото. Это просто пример. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
naleykinvo Опубликовано 3 августа, 2011 · Жалоба панику можно по любому поводу разводить. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...