边坡防护与治理的四大措施是(),边坡防护专项方案

边坡防护与治理的四大措施是(),边坡防护专项方案,第1张

优质边坡防护网:报告:政府机构是rootkit攻击的首要目标

Positive Technologies的一项新研究发现,近一半(44%)的基于Rootkit的攻击以政府机构为目标。

该报告探索了这些rootkit(隐藏恶意软件存在或受害者系统入侵痕迹的程序)的世界,并发现它们主要被老练的网络犯罪分子所使用。尽管rootkit昂贵且难以创建,但它们将一直存在。由于大多数rootkit是由高级持续威胁(APT)组织使用的,因此目标通常非常具体:超过一半(56%)用于攻击特定的个人,如高级官员和外交官。目标也是聚焦的。在77%的情况下,rootkit被用于收集间谍活动的数据,其中大约三分之一(31%)是受经济利益的驱使,而只有15%的人寻求利用基础设施进行后续攻击。

Rootkit为网络犯罪分子提供了显著的优势,例如以特权模式执行代码,能够躲避安全工具,并长时间停留在受害者的系统中。它们还帮助犯罪分子隐藏多层次和有针对性的攻击。

Rootkit开发实际上是一个复杂的过程,通常超出了业余爱好者或黑客新手的能力。然而,它们可以在暗网上以不同的价格出售。例如,在低端,一些rootkit有时间限制-他们可能在一个月内到期。此外,可用资源超过了特定的软件包;一些开发人员可以向目标驱动程序添加代码,定制每个包以满足特定需求,甚至从头开始创建项目。

虽然平均成本为2800美元,但完整和现成的rootkit的价格从45000美元到100000美元不等,取决于操作模式、目标操作系统、使用条款和附加功能(具有远程访问和隐藏文件、进程和网络活动是最常被请求的)。Positive Technologies的研究人员认为,网络罪犯将继续开发和使用Rootkit——事实上,他们已经发现了新变种的出现。

与许多复杂的攻击变种一样,没有简单的防御。要检测rootkit,组织应该检查系统的完整性,分析网络流量是否存在任何异常,使用rootkit扫描器和工具检测端节点上的恶意软件和活动,并在安装和运行期间使用沙盒解决方案。

Positive Technologies的研究人员分析了过去10年中发现的16个最著名的rootkit系列,以揭示这些恶意软件变体如何以及在哪里造成损害。版权声明:本文内容由网民自发贡献,文中观点仅代表作者本人。本文(http://www.chuangzai.com)仅提供信息存储空服务,不拥有所有权并承担相关法律责任。如果您发现本网站涉嫌抄袭侵权/非法内容,请发送电子邮件至[email protected]举报。一经核实,本网站将被立即删除。

欢迎分享,转载请注明来源:聚客百科

原文地址: https://juke.outofmemory.cn/life/171330.html

()
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-28
下一篇 2022-05-28

发表评论

登录后才能评论

评论列表(0条)

保存