ИТ / Инфографика
информбезопасность персональные данные
27.11.2020

Цели вирусных разведчиков

Хакеры чаще всего внедряют технику обхода систем проверки файла на безопасность (песочниц) для получения удаленного доступа к IT-инфраструктуре компании.

Такую тенденцию выявил проведенный аналитиками Positive Technologies анализ 36 семейств вредоносного ПО, которые использовали 23 группировки по всему миру за последние 10 лет. В атаках, совершаемых с целью шпионажа, применялось 69% рассмотренных экспертами программ.

Чаще всего техники обхода системы проверки файла на безопасность внедряют в ВПО для удаленного доступа (56%) и загрузчики (14%). Это объясняется тем, что подобные программы используются как раз в разведке и сборе информации о целевой системе. 





Изображения: RSpectr, Freepik.com


Еще по теме

Почему рынок коммерческих дата-центров нуждается в регулировании

Что ждет начинающего тестировщика в 2024 году

Как найти перспективные зарубежные рынки для российских решений

Какие угрозы несет интернет тел человечеству

Успеют ли банки заменить импортный софт и оборудование до 2025 года

Зачем компании вкладывают деньги в ИТ-состязания?

Импортозамещение и внутренняя разработка ПО в страховании

Почему рынок информационных технологий РФ возвращается к классической дистрибуции

Что сделано и не сделано в цифровизации России за 2023 год

Как заботу о вычислениях переложить на вендоров и почему не все к этому готовы

Когда российский бизнес начнет замещать импортное ИТ-оборудование

Чего добились за два года активного импортозамещения ПО

Как искусственный интеллект меняет банковскую систему РФ

Как проходит цифровая трансформация отечественного госсектора

Процесс замены иностранного софта близится к завершению – и это вызов