Собственная сеть Kaspersky Lab, пораженная кибератакой

kaspersky

Юджин Кэсперский, соучредитель Kaspersky Lab, говорит о том, что созданный из национального страны Duqu 2.0 продвинулся, постоянная угроза была в сети его компании в течение многих месяцев.Югуин Кэсперский, соучредитель Kaspersky Lab, привык сказать об применении безопасности, которое его компания безопасности нашла потаенный в корпоративных сетях. Сейчас Kaspersky имел редкую возможность сказать об применении, которые поражают его собственную сеть и оставались необнаруженными в течение многих месяцев.Kaspersky (изобразил), назвал усовершенствованное постоянное наступление (APT) вредоносный Duqu 2.0, потому, что это связано с Duqu спонсируемое страной вредоносное ПО, сперва найденное в 2011.

На протяжении живой пресс-конференции Вебкаста из Лондона Kaspersky детализировал применение Duqu 2.0, будучи осмотрительным для не приписывания нападения какому-то конкретному этническому стране. В дополнение к удару Kaspersky Lab Duqu 2.0 нацелился на недавние иранские согласования атомного оружия P5+1, что привел некоторых думать, что Государство Израиль так или иначе подключено к Duqu 2.0.Наступление Duqu 2.0 применяло три разного применения нулевого дня в Микрософт, все из которого было исправлено с 9 июня.«Наступление очень сложно, и это – новое поколение того, что, скорее всего, спонсируется страной вредоносное ПО», заявил Kaspersky в ходе брифинга. «Это – собственного рода соединение Постороннего объекта, Хищника и Разделителя, с позиций Голливуда».

Посторонний объект, Хищник и Разделитель являются тремя известными фильмами с неустанным злым символьным наклоном к уничтожению.Kaspersky подчернул, что Duqu 2.0 весьма уклончив и не создает дисковых файлов либо записей ключа реестра. Скорее он заявил, что Duqu 2.0 есть основанным на памяти приложением, которое ведет себя в пути, что делает его весьма действенным.«Это распространяется через сеть, симулирующую быть системным администратором, что обновляет ПО в сети», заявил Kaspersky.

Kaspersky признал, что Duqu 2.0 был в сети его компании в течение нескольких месяцев, перед тем как это было найдено. Но его компания сделала глубокий аудит, он сообщил, и он уверен, что никакой клиент Kaspersky либо партнерская информация не были скомпрометированы. Атакующие Duqu 2.0 лишь сохраняли надежду обнаружить данные о вирусном изучении Kaspersky Lab и как компания находит и обрабатывает вредоносное ПО, сообщил он.

Довольно того, как Kaspersky Lab смог отыскать вредоносное ПО Duqu 2.0, Kaspersky не рубил слов. «Продвиньтесь, довольно глупо напасть на компанию кибербезопасности. Непременно мы отыщем его», сообщил он. «У нас имеется новые разработки, которые мы тестируем на нас, у нас имеется инструмент анти-APT для обнаружения необыкновенного поведения в отечественной сети, и также мы используем некое волшебство отыскать новое вредоносное ПО в сети и в этом случае в отечественной собственной компании».

Довольно того, по какой причине Kaspersky решил раскрыть наступление на его собственную компанию, это о том, чтобы делиться информацией для защиты Интернета в целом.«В большинстве случаев, предприятия не желают раскрывать такие инциденты из-за вероятного ущерба репутации, но мы решили вести себя по-второму», сообщил он. «Мы желаем продемонстрировать верное поведение, в силу того, что для борьбы с кибератаками, предприятия будут прозрачными и в случае если фирмы будут хранить молчание, то они будут стёрты с лица земли друг за другом».В следствии нападения Duqu 2.0 Kaspersky Lab сейчас более умен и будет в состоянии найти угрозы и обезопасисть клиентов значительно лучше, чем прежде, сообщил он.

Kaspersky сказал, что он обеспокоен, что новое наступление Duqu 2.0 в итоге отыщет собственный путь от поддержанных национальным страной атакующих в преступные руки и обеспечит больше инструментов для применения организаций.«Я опасаюсь, что это наступление есть следующим шагом к возрасту кибертерроризма», заявил Kaspersky.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


TCNMS.RU