USB стиковете си остават все така жизнен вектор за атака
Вирус на повече от 15 години към момента е „на мода“.
Във времената, в които нямаше облак, USB стиковете бяха желан метод за транспорт и предпазване на данни. За разлика от DVD дисковете, те са компактни и събират повече данни, а записа върху тях не изискваше специфични стратегии.
Но точно необятното им разпространяване притегли вниманието на киберпрестъпниците, които видяха чудесна опция за своите незаконни планове. За това помогнаха и метода, по който си споделяше Windows с тях, както и няколко уязвимости, най-известната, от които, може би е тази, която е употребена в офанзивите със Stuxnet.
Kaspersky Lab изготвят постоянни отчети, точно за заплахите, свързани с USB стиковете и тези дни, компанията разгласява следващото си проучване, разглеждащо трендовете тук.
Едно от нещата, които вършат усещане е, че хакерите, разпространяващи зловредни стратегии, които имат способността да се започват от външни носители е, че и тук криптоманията участва. В интерес на истината, една от всеки 10 инфекции чрез USB устройство през 2018 е в следствие от заразяване с криптоминьор, на който Kaspersky дава генеричното име Trojan.Win64.Miner.all,.
CVE-2010-2568 (проблем в метода, който системата третира LNK файлове), накърнимост в Microsoft Windows, запушена преди три години и станала известна най-много от Stuxnet, към момента бива интензивно експлоатирана. Това приказва за недобрата просвета на доста от интернет потребителите, предвид на това, че тя не би трябвало да е проблем в една модерна и съответно обновявана система. През предходната година са били извършени над 20 000 000 офанзиви чрез експлойт за LNK уязвимостта в старите версии на Windows, засегнали съвсем 900 000 души. Sality, опасност, появила се за пръв път през 2003-та, към момента е настояща опасност, излъчена чрез USB, въпреки и през днешния ден да е мощно модифицирана.
USB стиковете в исторически проект съставляват желан инструмент за офанзива от кибершпионски и APT (advanced persistent threat) групи – тези, свързани с доставката на Stuxnet, Flame, Hacking Group, Equation Group, Project Sauron.
Във времената, в които нямаше облак, USB стиковете бяха желан метод за транспорт и предпазване на данни. За разлика от DVD дисковете, те са компактни и събират повече данни, а записа върху тях не изискваше специфични стратегии.
Но точно необятното им разпространяване притегли вниманието на киберпрестъпниците, които видяха чудесна опция за своите незаконни планове. За това помогнаха и метода, по който си споделяше Windows с тях, както и няколко уязвимости, най-известната, от които, може би е тази, която е употребена в офанзивите със Stuxnet.
Kaspersky Lab изготвят постоянни отчети, точно за заплахите, свързани с USB стиковете и тези дни, компанията разгласява следващото си проучване, разглеждащо трендовете тук.
Едно от нещата, които вършат усещане е, че хакерите, разпространяващи зловредни стратегии, които имат способността да се започват от външни носители е, че и тук криптоманията участва. В интерес на истината, една от всеки 10 инфекции чрез USB устройство през 2018 е в следствие от заразяване с криптоминьор, на който Kaspersky дава генеричното име Trojan.Win64.Miner.all,.
CVE-2010-2568 (проблем в метода, който системата третира LNK файлове), накърнимост в Microsoft Windows, запушена преди три години и станала известна най-много от Stuxnet, към момента бива интензивно експлоатирана. Това приказва за недобрата просвета на доста от интернет потребителите, предвид на това, че тя не би трябвало да е проблем в една модерна и съответно обновявана система. През предходната година са били извършени над 20 000 000 офанзиви чрез експлойт за LNK уязвимостта в старите версии на Windows, засегнали съвсем 900 000 души. Sality, опасност, появила се за пръв път през 2003-та, към момента е настояща опасност, излъчена чрез USB, въпреки и през днешния ден да е мощно модифицирана.
USB стиковете в исторически проект съставляват желан инструмент за офанзива от кибершпионски и APT (advanced persistent threat) групи – тези, свързани с доставката на Stuxnet, Flame, Hacking Group, Equation Group, Project Sauron.
Източник: kaldata.com
КОМЕНТАРИ




