закроете уязвимости в системе пользователя.И повторяться этот цикл может бесконечно, пока вы не
В идеальном мире бы так и было. 5000 машин в компании, все как одна на десятке, со всегда свежайшими обновлениями, ни одной известной уязвимости. Но на практике же "закрыть уязвимости в системе пользователя" - несбыточная мечта сисадмина.закроете уязвимости в системе пользователя.
Это да...Ярослав,
Несбыточная мечта сисадмина - клонировать себя на место всех пользователей сети. Вот где находится главная уязвимость и головная боль сисадмина
Ну как сказать... чтобы вылечить каждую машину в огромной компании надо либо остановить время, либо клонировать себя, по одной копии на одно место. А так... пока тут ты исправляешь, там пользователь уже всё ломает.Ярослав,
А что ж тут несбыточного?
Лечим кажую машину с закрытием всех уязвимостей, особенно присущих имеющимся зловредам, влючая суда и удаленный административный доступ и все остальные плюшки локальной сети предприятия. А после комплексного лечения заного настраиваем сеть.
Пока у человека будет физический доступ к пораженной машине, скайнета не будет. А по заразе в корпоративной сети, последние атаки шифровальщиков вскрыли очень много проблем в "внутренней защите", если периметр еще так сяк защищен, то поражение внутри сети может быть фатально и положить все надолго.
Ну не то всё, не то. Я говорю не об одном и том же черве, который все машины в сети поражает. Я говорю о такой руткит-подобной системе, о существовании которой вы можете и не подозревать.А если по теме, то уже давно не новость, что заражают сети предприятий. И ведь они как-то справляются.
Все может быть, хотя звучит и довольно фантастично.Я говорю о такой руткит-подобной системе, о существовании которой вы можете и не подозревать.
Просто сильно заморочечно. А ведь руткит написать - тоже знаете ли, задачка не из простых, но ведь делают. Наверняка трудятся целые команды программистов талантливыхВсе может быть, хотя звучит и довольно фантастично.
ОТ АВЗ просто так не скрытьсяВ логах AVZ эти утилиты даже не будут показаны.
Да, серьёзный комплекс. Это ж надо на шлюзе прописаться. Как вообще получилось, что все компоненты обнаружили? Читаю первую часть пока Тайна Duqu: часть перваяЯрослав, есть и более сложные техники, чем описанная вами.
Почитайте в интернете детальный разбор вирусов от хакерской группы Equation, например группу duqu.
В статьях лаборатории Касперского DUQU применяется для определения как вируса, так и команды, его написавшей. При чём, там явно указывается, что команда Equation и команда DUQU - это совершенно разные команды, с разным уровнем подготовки:Duqu - это группа вирусов, а не хакерская группа (выше писал).
А команда Stuxnet, по мнению лаборатории, является и создателем DUQUhttps://securelist.ru/equation-zvezda-smerti-galaktiki-vredonosnogo-po/25144/ написал(а):Она много лет взаимодействует с другими влиятельными группировками, например с теми, что стоят за Stuxnet и Flame, причем каждый раз с позиции превосходства: Equation всегда получала доступ к эксплойтам нулевого дня раньше других групп.
https://securelist.ru/tajna-duqu-chast-sed-maya/2270/#comment-160141 написал(а):Мы считаем, что Duqu и Stuxnet были параллельными проектами, которые поддерживала одна и та же команда разработчиков.
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?