Positive Technologies 的一项新研究发现,在所有基于 Rootkit 的攻击中,近一半 (44%) 的目标是政府机构 。
该报告探索了这些 rootkit 的世界——隐藏恶意软件存在或受害者系统入侵痕迹的程序——并发现它们主要被复杂的网络犯罪分子使用 。虽然 rootkit 成本高昂且难以创建,但它们会一直存在 。由于大多数 rootkit 被高级持续威胁 (APT) 组织使用,目标通常非常具体:超过一半 (56%) 用于攻击特定个人,例如高级官员和外交官 。目标也同样聚焦 。在 77% 的案例中,rootkit 用于收集数据以进行间谍活动,大约三分之一 (31%) 的动机是为了经济利益,只有 15% 的人寻求利用基础设施进行后续攻击 。
文章插图
Rootkit 为网络犯罪分子提供了显着的优势,例如以特权模式执行代码,能够躲避安全工具并长时间留在受害者系统中 。它们还帮助犯罪分子隐藏多层次和有针对性的攻击 。
Rootkit 开发实际上是一个复杂的过程,通常超出了业余爱好者或新手黑客的能力范围 。但是,它们可以在暗网上以多种价格范围出售 。例如,在低端,一些 rootkit 有时间限制——它们可能会在一个月后到期 。此外,可用资源超出了特定的软件包;有些开发人员可以向目标驱动程序添加代码、自定义每个包以满足特定需求,甚至可以从头开始创建项目 。
虽然平均成本为 2,800 美元,但完整和现成的 rootkit 的价格从 45,000 美元到 100,000 美元不等,具体取决于操作模式、目标操作系统、使用条款和附加功能(具有远程访问和隐藏文件、进程和网络活动是最常请求的) 。Positive Technologies 的研究人员认为,网络犯罪分子将继续开发和使用 Rootkit——事实上,他们已经发现了新变种的出现 。
与许多复杂的攻击变体一样,没有简单的防御 。要检测 Rootkit,组织应检查系统的完整性,分析网络流量是否存在异常,使用 Rootkit 扫描程序和工具检测端节点上的恶意软件和活动,并在安装阶段和运行期间使用沙盒解决方案进行检测.
Positive Technologies 的研究人员分析了过去 10 年中发现的 16 个最著名的 rootkit 系列,以揭示这些恶意软件变体如何以及在何处造成损害 。版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人 。本文( http://www.diemang.com)仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任 。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 907991599@qq.com 举报,一经查实,本站将立刻删除 。
以上关于本文的内容,仅作参考!温馨提示:如遇健康、疾病相关的问题,请您及时就医或请专业人士给予相关指导!
「四川龙网」www.sichuanlong.com小编还为您精选了以下内容,希望对您有所帮助:- 优质边坡防护网:人工智能搜索引擎You.com将挑战谷歌获得2000万美元
- 优质边坡防护网:Nvidia推出ReOpt以利用AI优化供应链路由
- 优质边坡防护网:AMD提升数据中心、技术计算、HPC和AI的性能
- 优质边坡防护网:Constructor使软件开发人员的项目管理回归基础
- 优质边坡防护网:企业人工智能实验室转向商业研究 凸显了基础科学投资的必要性
- 优质边坡防护网:VergeSense获得6000万美元以帮助企业在大流行期间监控办公室使用情况
- 优质边坡防护网:Swim获得2760万美元用于简化自动化软件开发
- 优质边坡防护网:安全访问服务边缘安全将如何改变网络
- 优质边坡防护网:报告:94%的开发者表示他们的公司经历了一次可预防的网络攻击
- 优质边坡防护网:麻省理工学院的研究发现人类在与RL代理合作时会挣扎