Поймай меня, если сможешь. Руткиты: эволюция и способы обнаружения

А вы уверены, что не находитесь под атакой хакеров прямо сейчас?

Чтобы скрыть следы своего присутсвия в системе хакеры используют руткиты. Это вредоносный софт, который получает полный контроль над зараженным узлом и может скрывать вредоносные файлы и процессы, контролировать сетевой трафик и даже нарушить работу других программ.

Руткиты могут скрывать сложные целенаправленные атаки, последствиями которых могут быть недопустимые для компаний события: кража крупных сумм денег, политический шпионаж, аварии на промышленных объектах, техногенные катастрофы.

Хоть они составляют менее 1% от общего числа выявляемых вредоносных программ, но все случаи обнаружения связаны с громкими атаками. В том числе на госучреждения и промышленные объекты по всему миру.

Хочешь узнать больше? Смотри видео о руткитах. Полный текст аналитики читай по ссылке.

Positive Technologies
Автор: Positive Technologies
Positive Technologies — ведущий разработчик решений для информационной безопасности. Наши технологии и сервисы используют более 2300 организаций по всему миру, в том числе 80% компаний из рейтинга «Эксперт-400». Уже 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям. Positive Technologies — первая и единственная публичная компания из сферы кибербезопасности на Московской бирже (MOEX: POSI).
Комментарии: