Търсене
Close this search box.

Броят на новите видове атаки, които застрашават киберсигурността на организациите, се увеличава. Киберпрестъпниците са по-способни от всякога да адаптират и модернизират форматите си за атаки, за да заобиколят протоколите за защита на жертвите си.

Данните показват, че обемът на новите атаки се увеличава всяка година. Според Astra тази година сме достигнали рекорден брой от 560 000 нови типа зловреден софтуер, откривани ежедневно. По този начин броят на съществуващите в момента зловредни програми достига над един милиард.

Въпреки това, в този поток от нови кампании за зловреден софтуер, някои заплахи са по-тревожни от други. В това отношение се откроява зловредният софтуер Ducktail, чиято еволюция и въздействие върху предприятия от различни сектори по света, и по-специално върху модната индустрия, поставиха тази зловредна програма в центъра на вниманието.

Зловредният софтуер Ducktail е базирана във Виетнам операция, която използва платформите LinkedIn Ads и Facebook Business, за да превзема акаунти в тези социални мрежи, като засяга по-специално компании или екипи, специализирани в областта на маркетинга, цифровия маркетинг или човешките ресурси. Основното въздействие и причина за безпокойство за много организации е способността на този зловреден софтуер да се адаптира към промените, като добавя нови функционалности, които правят атаките му по-ефективни.

Той работи, като изпраща зловредни файлове, маскирани като снимки или видеоклипове в PDF формат. Обикновено в тези файлове се използват термини, персонализирани за жертвата, за да се увеличи вероятността те да бъдат отворени. Ако бъдат отворени, се задейства зловреден код, който инициира процеса на инсталиране на зловреден софтуер в системата и по този начин компрометира корпоративни акаунти и акаунти на трети страни.

Как да се предпазим от зловредния софтуер Ducktail

Въпреки че зловредният софтуер Ducktail е силно адаптивен, което затруднява създаването на конкретен протокол за защита от тази заплаха, има начини да се предпазите от атака. По-долу описваме няколко метода:

Обучение на служителите:
Корпоративната киберсигурност често започва от служителите. В този случай те играят решаваща роля в осигуряването на предпазни мерки, за да не станат жертва на тази атака, ето защо компаниите трябва да инвестират в обучение, за да могат служителите да разпознават измамни дейности. Това повишава осведомеността на екипите и служи като първа стъпка към защитата на организациите.

Използване на защитни стени:
Въпреки че превенцията е от ключово значение, в случай на потенциална заплаха трябва да разполагаме и със система, която блокира навлизането на злонамерен агент в системата. Инсталирането на защитна стена за предотвратяване на разпространението на всякакъв злонамерен софтуер е съществена част от защитата на устройствата и вътрешните системи на организацията.

Внедряване на единна система за киберсигурност:
Инсталирането на защитна стена е в основата на ефективен протокол за киберсигурност, но допълването на тази мярка с други решения може наистина да е от значение за защитата на вашата организация. Комбинирането на системи за киберсигурност, като например функционалността XDR, която осигурява откриване и реагиране на наличието на  заплахи, гореспоменатото използване на защитни стени и сигурността на крайните точки, помага да се покрият всички потенциални пропуски в защитата на данните, като по този начин се унифицира протоколът за киберсигурност и се повишава неговата ефективност.

Въпреки че зловредният софтуер Ducktail и много други кампании за зловреден софтуер са силно адаптивни, винаги има начини за справяне с тези заплахи. За организациите е важно да са наясно с всеки нов злонамерен кибер  клъстър, който би могъл да компрометира вътрешните им системи, за да могат да прилагат протокол, който се адаптира към всеки случай и защитава корпоративните данни и данните на клиентите.

Източник: antivirus.bg

Подобни публикации

9 декември 2024

QNAP поправя уязвимостите, експлоатирани в Pwn2Own

През уикенда тайванската компания QNAP Systems обяви кръпки за множ...
9 декември 2024

Производител на медицински изделия претърпя ата...

В понеделник компанията за медицинска апаратура Artivion оповести а...
9 декември 2024

ЕС отправя спешно запитване към TikTok

Европейският съюз съобщи в петък, че е изпратил на TikTok спешно ис...
9 декември 2024

QR кодовете заобикалят изолацията на браузъра

Mandiant е идентифицирала нов метод за заобикаляне на технологията ...
9 декември 2024

SonicWall поправя 6 уязвимости в Secure Access ...

В края на миналата седмица SonicWall обяви пачове за множество уязв...
8 декември 2024

Тексаски тийнейджър е арестуван за хакове на те...

Преследването на членовете на Scattered Spider, киберпрестъпната гр...
8 декември 2024

Off topic: Не яжте!

Хората, които си купуват нови електронни устройства, имат една пост...
8 декември 2024

„Стачка“ на роботи поражда опасения за сигурността

Тест в Шанхай разкрива способността на робот с изкуствен интелект д...
Бъдете социални
Още по темата
06/12/2024

Критичен недостатък на Mite...

Изследователи в областта на киберсигурността публикуваха...
04/12/2024

Домейните за разработчици н...

Домейните „pages.dev“ и „workers.dev“ на Cloudflare,...
03/12/2024

Прототипът на UEFI Bootkit ...

Откриването на прототип на UEFI bootkit,...
Последно добавени
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
09/12/2024

Производител на медицински ...

В понеделник компанията за медицинска апаратура...
09/12/2024

ЕС отправя спешно запитване...

Европейският съюз съобщи в петък, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!