Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Для получения доступа к серверам злоумышленники использовали украденные учетные данные, а также backdoored-apps (изначально скомпрометированные приложения) вместо эксплуатации каких-либо уязвимостей.Начальный вектор заражения — получение учетных данных пользователей (а бутстрап вполне мог использовать и тупой перебор) при работе на зараженном сервере. Т. е. безответственное отношение к безопасности и избыточное доверие к зараженным seed-серверам.
Судя по всему, деньги за антивирус платятся за чувство ложной защищенности, а не за защиту компьютера от компьютерной заразы.
Один из посылов заметки следующий — доколе антивирусные конторы будут нас кормить маркетинговой лапшой? Может стоит взяться за работу (постоянно мониторить, что происходит в стане врага), а не строчить отчеты в стиле: мы тут такое нашли!

Резюме (посыл номер два): хватит играть с пользователем в демократию, ограничить его и все тут. И тот производитель, который на это решится, порвет рынок.
просто-таки легендарной уязвимости именно винды
Глядя, как порочный дизайн любовно переносится из версии в версию на протяжении двадцати пяти лет
конечный пользователь все равно отдаст свои деньги, либо злоумышленникам, либо за антивирус
CreateProcess… Кто мешал их выявить и закрыть — сие тайна, покрытая мраком
А известны они в узких кругах трояномейкеров с 2009 года (а то и раньше), между прочим. Кто мешал их выявить и закрыть — сие тайна, покрытая мраком.
Складывается такое впечатление, что антивирусные аналитики только и заняты разбором очередной APT угрозы, с мыслями: «Блин, а чо — так можно было»?
Очень позабавила инициатива о ведении белых списков запускаемых приложений. То, что рядовые администраторы делали годами руками, облекли в GUI и выдали за новую супер-пупер инновацию (и еще запатентовали, небось)! А где вы были лет десять назад?Точно, долой демократию и чёрные списки. Даёшь диктатуру и белые списки. Не будем никого выпускать из страны. Только по белым спискам: а вдруг желающий уехать — был маньяком, на его грешной душонке куча смертей? Ну, не разыскивают его — это наша полиция плохо работает. Сегодня выпустим, а завтра ориентировка на него придёт — поздно уже будет. Так что нефиг кого-то выпускать. Пусть у нас все невыездные будут. Что говорите? Мир посмотреть? А вот обломитесь с путешествиями, никакой Вам демократии. Смотрите мир свой по телевизору, и не пускайте сопли. Мы тут важным делом заняты — препятствуем побегу преступников. А Вам тут мир не дают посмотреть. Ну, как? Нравится как звучит?
Резюме (посыл номер два): хватит играть с пользователем в демократию, ограничить его и все тут.
Никому не выгодно сделать проактивный антивирус, который будет работать без сигнатур — что тогда будут продавать антивирусники?
Предвкушая очевидные возражения, уточню: антивирус, работающий без постоянно обновляемой базы правил поведенческого анализа
Основной ущерб им наносят именно угрозы класса APT, потому что массовое уже все задетектированно. А теперь, внимание — кто мешает отслеживать новые методы обхода (на которых, собственно, и базируется APT)?
Простой пример: инжект в svchost.exe путем запуска его в приостановленном состоянии — неужели сложно сделать проактивное правило, что svchost.exe всегда запускается из-под учетки System, а не от имени любого другого пользователя?
Складывается такое впечатление, что антивирусные аналитики только и заняты разбором очередной APT угрозы, с мыслями: «Блин, а чо — так можно было»? То, что на всяких античатах, васмах и дамейджлабах вовсю барыжат малварью с различными новыми трюками и регулярно устраивают разбор полетов, им, похоже, невдомек.
Один из посылов заметки следующий — доколе антивирусные конторы будут нас кормить маркетинговой лапшой? Может стоит взяться за работу (постоянно мониторить, что происходит в стане врага), а не строчить отчеты в стиле: мы тут такое нашли!
Резюме (посыл номер два): хватит играть с пользователем в демократию, ограничить его и все тут. И тот производитель, который на это решится, порвет рынок.
Есть подозрение, что автор слабо разбирается в том, что говорит.
Никому не выгодно сделать проактивный антивирус, который будет работать без сигнатур — что тогда будут продавать антивирусники?
Антиспам, антифишинг, веб-фильтры… Не, не слышал!
Предвкушая очевидные возражения, уточню: антивирус, работающий без постоянно обновляемой базы правил поведенческого анализа
Принципы его работы в студию, чего уж там.
Основной ущерб им наносят именно угрозы класса APT, потому что массовое уже все задетектированно. А теперь, внимание — кто мешает отслеживать новые методы обхода (на которых, собственно, и базируется APT)?
Могу только предложить разобрать парочку APT. Кстати, статистику по ущербу компаниям тоже было бы хорошо предоставить.
Простой пример: инжект в svchost.exe путем запуска его в приостановленном состоянии — неужели сложно сделать проактивное правило, что svchost.exe всегда запускается из-под учетки System, а не от имени любого другого пользователя?
Казалось бы, при чем тут Microsoft…
Складывается такое впечатление, что антивирусные аналитики только и заняты разбором очередной APT угрозы, с мыслями: «Блин, а чо — так можно было»? То, что на всяких античатах, васмах и дамейджлабах вовсю барыжат малварью с различными новыми трюками и регулярно устраивают разбор полетов, им, похоже, невдомек.
То, что действительно новые техники атак не появляются ни на античатах, ни на васмах, автору, видимо, невдомек. Равно как и то, что разработка зловредного ПО давным-давно стала бизнесом, причем — закрытым. Рекомендую погуглить на тему blackhole exploit-kit. Он, конечно, старый, новинки данной индустрии так просто не найти.
Один из посылов заметки следующий — доколе антивирусные конторы будут нас кормить маркетинговой лапшой? Может стоит взяться за работу (постоянно мониторить, что происходит в стане врага), а не строчить отчеты в стиле: мы тут такое нашли!
Могу посоветовать применить к себе. Или хотя бы попробовать разобрать обфусцированную малварь.
Резюме (посыл номер два): хватит играть с пользователем в демократию, ограничить его и все тут. И тот производитель, который на это решится, порвет рынок.
Собственно, суть диванной аналитики автора тут стала особо хорошо видна. Рекомендую как-нибудь попробовать применить данные умствования в реальном мире, на пример, на сотню-другую пользователей. Для начала. Держа при этом в голове тот факт, что ИТ для большинства компаний — это что-то уровня автомеханика — деньги зарабатывают другие подразделения.
Shit и меч