Архив
Январь Февраль Март
Апрель Май Июнь
Июль Август Сентябрь
Октябрь Ноябрь Декабрь
Telephone / Fax: +38 (044) 486 94 34
Mobile : +38 067 231 70 37
E-mail: office@infobezpeka.com
НачалоПубликации

Публикации

16 января 2008

Руткиты («Тиха украинская ночь, но сало нужно перепрятать…»).

В современном мире безопасность Web-приложений и использование ресурсов Интернет является ключевым фактором общей безопасности нынешнего динамичного бизнес-процесса: остановка рабочего процесса на один день, а иногда и на один час, может повлечь за собой колоссальные убытки для компаний. Упоминание о фатальной в некоторых случаях краже данных - и вовсе не вызывает сомнений. Злоумышленники день ото дня совершенствуют способы получения информации, проникновения на персональные компьютеры и совершения злонамеренных действий. Компании-разработчики антивирусного ПО все чаще констатируют факты скрытного применения еще одной серьезнейшей сетевой угрозы – так называемых rootkits.

Руткиты (rootkits) - это скрытные утилиты-невидимки, используемые хакерами для сокрытия своей вредоносной активности: установки шпионского ПО (как пример – кейлоггеры), кражи идентификационных и тождественных данных, получение доступа к удаленному управлению ПК и т.д). Изначально эти маскирующие механизмы были разработаны для систем на базе Unix, но анализируя последние тенденции хакерской активности можно с полной уверенностью констатировать растущее количество руткитов для Windows, потенциально представляющих собой очень серьезную угрозу.

Rootkits модифицируют операционную систему и могут даже заменять ее основные функции. Это значит, что они не только маскируют свое собственное присутствие в системе, но также и другие действия, которые предпринимает недоброжелатель на зараженном компьютере. Более того, руткит может мимикрировать присутствие других вредоносных программ на компьютере, просто изменяя файловые данные, ключи реестра или активные процессы, выдавая активность вредоносного кода за активность вполне легальных приложений и служб. Объединяясь с опасными троянами, бэкдорами и вирусами процессы руткитов представляют реальную угрозу целостности и конфиденциальности информации – в таком пуле они могут организовывать атаки на другие компьютеры, заражая сети в геометрической прогрессии.

На данный момент эффективным средством противостояния действиям rootkits являются:
Рекомендуемое программное решение для защиты от rootkits:
 
 

Публикации по теме

29 апреля 2014 Многие компании закупают за свой счет мобильные гаджеты для сотрудников, часто бывающих в командировках. В этих условиях у ИТ-службы появляется насущная необходимость контролировать устройства, которые имеют доступ к корпоративным данным, но при этом находятся за пределами периметра корпоративной сети.
Руткиты («Тиха украинская ночь, но сало нужно перепрятать…»).
30 декабря 2013 Решения для защиты конечных точек появились на рынке не так давно, фактически после начала массового развертывания в компаниях локальных сетей. Прообразом этих продуктов послужил обычный антивирус для защиты персонального компьютера.
Руткиты («Тиха украинская ночь, но сало нужно перепрятать…»).
25 февраля 2011 Утечка данных о бюджетах пользователей сервиса контекстной рекламы Google AdWords стала одной из самых интересных в прошедшем году.
24 февраля 2011 Еще одна крупная утечка в 2010 году связана с самой популярной в мире социальной сетью Facebook, аудитория которой превышает 500 млн зарегистрированных пользователей по всему миру.
Blue Coat  | SnapGear  | Sidewinder G2  | GFI languard, webmonitor  | Фильтрация Web трафика  | Zdisk  | StrongDisk  | DriveCrypt  | защита файлов PGP  | Защита папок Zserver  | Zbackup  | Zlock  | LanAgent  | PGP Desktop Email  | электронный ключ iKey (электронные ключи)  | Шифрование жесткого диска  | Смарт-карт считыватели (ридеры)  | WatchGuard Firebox firewall  | смарт-карты  | McAfee  | Защита информации (информационная безопасность)  | Цена(купить)  | Захист інформації  | SIEM