(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Windows и Linux: хакеры поставили точку в споре сторонников ОС

Источник: cnews

Специалисты Angara MTDR представили результаты анализа динамики кибератак за 2024 - I квартал 2025 гг. Одним из ключевых выводов исследования стало достижение злоумышленниками паритета в применении техник взлома для операционных систем Windows и Linux. Об этом CNews сообщили представители Angara Security.

Как отмечается в отчете, киберпреступники успешно перешли на работу с *nix-подобными платформами (macOS, Linux). Они в равной степени используют широкий спектр возможностей популярных операционных систем для компрометации инфраструктур.

"Достигнут паритет среди техник, связанных с использованием системных командных интерпретаторов Windows и Linux - на них приходится по 22% всех обнаруженных техник на этапе выполнения, - сказала Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara MTDR. - Это говорит как об инфраструктуре жертв, так и о том, что у злоумышленников нет ограничений при работе с какими-либо операционными системами. Они обладают достаточными навыками и инструментами для нанесения вреда на всех скомпрометированных активах организаций".

Эксперт также отметила растущую тенденцию: злоумышленники начинают активнее переходить к атакам именно на *nix-подобные системы и кластеры виртуализации, поскольку именно там чаще всего располагаются наиболее критичные для бизнеса данные.

При этом, несмотря на общий тренд, атакующие не оставляют без внимания и ОС Windows. Для выполнения вредоносного кода в этих системах по-прежнему широко используются такие встроенные механизмы, как сервисы, планировщик задач и WMI. На эту группу инструментов приходится около 30% всех техник, обнаруженных на этапе реализации атак.

Специалисты Angara MTDR напоминают компаниям о ключевых принципах: защите подлежит вся инфраструктура без исключения, сетевая сегментация должна тщательно учитываться при размещении средств безопасности, а двухфакторная аутентификация необходима как минимум на всех критичных активах, где это технически доступно.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 15.11.2025 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
YourKit Profiler for .NET - Floating License - 1 year of e-mail support and upgrades
Nero Basic Burning ROM 2018 VL 5 - 9 License corporate
Stimulsoft Reports.Ultimate Single License Includes one year subscription
Oracle Database Standard Edition 2 Processor License
IBM Rational Functional Tester Floating User License
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Безопасность компьютерных сетей и защита информации
Информационные технологии: CASE, RAD, ERP, OLAP
Программирование на Microsoft Access
CASE-технологии
Компьютерный дизайн - Все графические редакторы
СУБД Oracle "с нуля"
Программирование на Visual С++
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100