Компьютерра - Компьютерра PDA N93 (12.02.2011-18.02.2011)

Здесь есть возможность читать онлайн «Компьютерра - Компьютерра PDA N93 (12.02.2011-18.02.2011)» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая документальная литература, Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерра PDA N93 (12.02.2011-18.02.2011): краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерра PDA N93 (12.02.2011-18.02.2011)»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

ОГЛАВЛЕНИЕ
Василий Щепетнев: Берд Киви: Константин Ушаков: Сергей Голубицкий: Ваннах Михаил: Юрий Ильин: Василий Щепетнев: Сергей Голубицкий: Егор Емельянов: Юрий Ильин: Ваннах Михаил: Егор Емельянов: Василий Щепетнев: Олег Нечай:

Компьютерра PDA N93 (12.02.2011-18.02.2011) — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерра PDA N93 (12.02.2011-18.02.2011)», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Как показали исследования аналитиков McAfee, задача по проникновению в компьютерные сети данных корпораций решалась злоумышленниками без спешки, очень обстоятельно и методично. Первая фаза атаки стабильно сводилась к компрометации внешнего сервера, обеспечивающего работу веб-сайта компании. Затем хакерские инструменты загружались в скомпрометированную машину и использовались для облегчения внешнего доступа во внутренние сети корпораций. После этого использовались инструменты, обеспечивающие сбор имен-логинов и соответствующих им паролей для ещё более глубокого проникновения в недра сети.

Пробравшись туда, шпионы отключали внутренние настройки параметров таким образом, чтобы получать дистанционный доступ к машинам во внутренних корпоративных сетях. Как только это удавалось сделать, конфиденциальные документы, внутренние производственные данные и прочие чувствительные к компрометации файлы, как установлено анализом, сначала выявлялись, а затем и скрытно выкачивались в массовых количествах.

Грег Дэй, директор по стратегиям безопасности в McAfee, считает, что применявшиеся злоумышленниками программные инструменты и методы проникновения, в сущности, являются совсем несложными, давно известными и широко распространёнными в сетевом андеграунде. Однако, если судить по конечному результату, эффективность данных атак от этого ничуть не уменьшилась.

Пытаясь объяснить, почему же тогда злоумышленникам удавалось шпионить в сетях корпораций так долго, многие месяцы оставаясь незаметными для стандартных средств сетевой защиты и сотрудников служб безопасности, в руководстве McAfee выдвигают аргументы примерно такого рода. Как пишет в своем блоге Джордж Курц, дело здесь в том, что весь этот технический инструментарий шпионов внешне выглядит как стандартный набор сетевого администратора, использующего свои административные полномочия для рутинного управления сетью.

Трудно сказать, для кого подобные аргументы могут прозвучать убедительно. Но как бы там ни было, к настоящему времени, по заверениям McAfee, и они, и другие вендоры безопасности, обслуживающие нефтегазовый комплекс, уже смогли успешно выявить те вредоносные программы и инструменты, что применялись в атаках "Ночной Дракон". И в своих обновлённых средствах защиты соответственно предоставляют все необходимые меры лечения.

Кроме того, аналитики McAfee пристально изучали, кто же мог бы стоять за всеми этими скоординированными атаками. Как говорится в отчёте компании и в блоге ее директора, у них имеются сильные свидетельства, дающие основания полагать, что атакующая сторона в данном случае базировалась в Китае. Те инструменты, методы и сетевые приёмы, что применялись в атаках, главным образом характерны для Китая, широко доступны и обсуждаются на китайских веб-форумах и вообще чаще всего применяются именно китайскими хакерскими группами.

Поскольку безликая природа киберпреступлений такова, что вопрос о вероятных авторах атаки обычно представляется наиболее сложным в своём разрешении, эту часть исследования McAfee имеет смысл рассмотреть поподробнее. Приложение к опубликованному отчету McAfee предоставляет такие, в частности, детали о китайских следах в этой шпионской операции.

Хотя не представляет никакого сомнения, что в данных атаках принимали участие многие действующие лица, у исследователей была возможность точно идентифицировать по меньшей мере одного человека – предоставлявшего атакующей стороне принципиально важные элементы управляющей инфраструктуры. Этот человек проживает в городе Хэцзэ, провинция Шаньдун Восточного Китая. И хотя нет никаких оснований считать именно его организатором и вдохновителем атак, вполне вероятно, что он располагает информацией, позволяющей идентифицировать хотя бы некоторых участников, группы или организации, ответственные за шпионские вторжения Night Dragon.

О соучастии этого человека в атаках, по мнению авторов отчёта, свидетельствует то, что он владеет компанией, которая, согласно рекламной информации, предоставляет "хост-серверы на территории США без ведения журналов учёта", при цене хостинга порядка 10 долларов в год за 100 Мбайт дискового пространства. Серверы именно этой фирмы в США были использованы для размещения командно-управляющей программы zwShell, которая применялась для дистанционного контроля над машинами в корпорациях, ставших жертвами шпионских вторжений Night Dragon.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерра PDA N93 (12.02.2011-18.02.2011)»

Представляем Вашему вниманию похожие книги на «Компьютерра PDA N93 (12.02.2011-18.02.2011)» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Компьютерра PDA N93 (12.02.2011-18.02.2011)»

Обсуждение, отзывы о книге «Компьютерра PDA N93 (12.02.2011-18.02.2011)» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x