/ Новости партнеров
события
19.3.2020

ESET разоблачила киберпреступников: обнаружены новые методы защиты вредоносных программ от обнаружения

Компания ESET обнаружила новые методы маскировки вредоносных программ. Все они выявлены в ходе исследования действий злоумышленников, стоящих за ботнетом Stantinko.

Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.

Ранее ESET уже сообщала об опасных действиях Stantiko. Так, в ноябре 2019 г. сотни тысяч россиян стали жертвами криптомайнера, используемого в качестве одного из источников дохода для операторов данного ботнета. Обнаруженные в новом исследовании методики говорят о том, что киберпреступники продолжают совершенствовать свои инструменты. Это значит, атаки будут становиться еще опаснее и масштабнее.

ESET рекомендует использовать комплексные антивирусные решения для защиты домашней сети. Это снизит риск заражения вредоносным ПО и попадания устройства в ботнет. 

Еще по теме

Как попасть и не выпасть из реестра провайдеров хостинга

Какие меры безопасности примут провайдеры для борьбы с нелегальными доменами

Какие подводные камни и приятные сюрпризы ждут российских вендоров в мировых регионах

Как люди и бизнес становятся заложниками цифровых монополий

Как противостоять фейкам и почему будущее за доверенными источниками

Подводные камни и преимущества внедрения цифровых денег

Для чего необходимо развивать блог компании и как это делать эффективно

ФСТЭК, НКЦКИ и Минцифры обозначили приоритеты в защите КИИ, госинформсистем и персональных данных

Какие сюрпризы приготовил зарубежный софт без лицензий, приобретенный по серым схемам

Как цифровые технологии позволяют повысить эффективность системы управления взаимоотношениями

Почему безопасность «с пеленок» станет неотъемлемой частью всех киберсистем

Готовы ли вендоры прикладного ПО для производства конкурировать с иностранными компаниями

Как повысить качество создаваемых программных решений при взаимодействии ИТ-специалистов и руководителей организаций

Когда и почему cloud-сервисы становятся неоправданно дорогими

Стоит ли ожидать хакерских атак с квантовых устройств