Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Check Point отметил рост активности мобильного вредоносного ПО в марте 2016 года

22, апрель 2016  —  Check Point ® Software Technologies Ltd . (NASDAQ: CHKP), крупнейший в мире вендор, специализирующийся исключительно на информационной безопасности, выявил самые распространенные семейства вредоносных программ, которые атаковали сети компаний и мобильные устройства в марте 2016 года.

Впервые попав в топ-10 в феврале 2016 года, мобильный агент HummingBad в марте занял уже шестую строчку среди самых распространенных типов атак по всему миру. Он также вошел в топ-10 за первый квартал 2016, несмотря на то, что был обнаружен исследователями Check Point только в феврале. Это подтверждает, что количество атак на Android-устройства с использованием неизвестного ранее вредоносного ПО стремительно растет.

В марте Check Point зарегистрировал более 1300 уникальных видов вредоносного ПО, немного меньше, чем в прошлом месяце. Это значит, что злоумышленникам не нужно разрабатывать абсолютно новые вредоносные программы, чтобы запустить серьезную атаку. Им просто нужно внести небольшие изменения в существующие виды ПО, чтобы обновленный вариант беспрепятственно обходил традиционные решения по безопасности. Это также подтверждает необходимость внедрения продвинутых решений для предотвращения угроз, таких как Check Point SandBlast и Mobile Threat Prevention. Они позволяют остановить вредоносоное ПО до заражения всей системы и обеспечивают безопасность сетей и пользовательских устройств.

В 20% всех зафиксированных атак марте использовался зловред Conficker; Sality — в 9,5%, а Cutwail — в 4%. В топ-10 вошли виды вредоносного ПО, с помощью которых были проведены более половины всех зарегистрированных атак.

•  - Conficker — обнаружен в 20% всех зарегистрированных атак; машины, контролируемые Conficker, управляются ботом. Conficker также отключает службы безопасности, оставляя компьютеры еще более уязвимыми к воздействию других вирусов.

•  ^Sality — вирус, позволяющий своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality — как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других видов вредоносного ПО.

•  ^ Cutwail — ботнет, который чаще всего используется для рассылки спама и DDoS-атак. После установки боты подключаются непосредственно к командному серверу и получают инструкции о письмах, которые они должны отправить. После выполнения своей задачи боты отправляют спамеру статистические данные своих действий.

В России помимо Conflicker, Sality и Humingbad в десятку также вошли:

•  Blackenergy — троян-программа, атакующая Windows-платформы. Разработана, чтобы удалять, блокировать, изменять или копировать данные и нарушать производительность компьютера или сети.

•  Angler ek эксплойт-кит, используемый в атаках нулевого дня. Заражение наступает, когда браузер перенаправляется на страницу, содержащую скрипт Java.

•  Bedep — троян, нацеленный на платформы Windows. Он связывается с удаленным сервером и получает команды загрузки и исполнения файлов и отправки информации о системе.

А в топ-3 мобильных вредоносов за март 2016 вошли программы для атак на Android-устройства:

•  ^Hummingbad — вредоносное ПО для Android, которое используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и занимается вредоносной активностью, такой как установка ключей-регистраторов, кража учетных данных и обход зашифрованных email-контейнеров с целью перехвата корпоративных данных.

•  v AndroRAT — программа, способная включать себя в состав легитимного мобильного приложения и устанавливаться без ведома пользователя, предоставляя хакеру полный удаленный доступ к устройству на базе Android.

•  ^ Iop — Android- зловред, который устанавливает приложения и показывает избыточную рекламу, используя рутовый доступ к мобильным устройствам. Количество рекламы и установленных приложений затрудняет использование устройства для пользователей.

Список наиболее атакуемых стран в марте 2016 возглавила Малави, за ней следуют Суринам и Ангола. Страной с самым низким уровнем атак как и в прошлом месяце стал Азербайджан. Количество атак на компании на территории России увеличилось — она оказалась на 38 месте, поднявшись на 15 пунктов по сравнению с февралем.

Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ: « Вслед за своим удивительным появлением в топ-10 видов вредоносов в феврале, Humingbad используется в атаках все чаще. Тот факт, что ранее неизвестная угроза уже попала в десятку семей вредоносного ПО по всему миру за первый квартал 2016 года, свидетельствует о том, насколько быстро распространяются вредоносные мобильные программы и как они опасны. Зависимость корпораций от мобильных устройств растет каждый день, но мобильная безопасность все еще отстает по уровню от сетевой. Поэтому сейчас как никогда ясно видна необходимость внедрения эффективной защиты корпоративных мобильных устройств ».

Информацию для сервиса ThreatCloud Map предоставляет ThreatCloud World Cyber Threat Map — крупнейшая сеть для совместной борьбы с киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, анализируемых на наличие ботов, более 11 миллионов сигнатур вредоносного ПО и более 5,5 миллионов адресов зараженных веб-сайтов. Каждый день система обнаруживает свыше одного миллиона типов вредоносного ПО.

Информация о предотвращении угроз компании Check Point доступна на сайте: http :// www . checkpoint . com / threat - prevention - resources / index . html

О компании Check Point

Check Point® Software Technologies Ltd. ( http :// www . checkpoint . com / ru ) является крупнейшим в мире вендором, специализирующимся исключительно на интернет-безопасности. Предоставляет ведущие решения в области информационной безопасности и обеспечивает клиентам защиту от кибератак с непревзойденным уровнем обнаружения вредоносного ПО и других видов угроз. Check Point предлагает полноценную архитектуру защиты корпоративных сетей и мобильных устройств, а также возможность всестороннего и наглядного управления безопасностью. Check Point защищает более 100 тысяч организаций по всему миру. В Check Point мы создаем безопасное будущее.

Следите за новостями Check Point онлайн!

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Check Point

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.