Търсене
Close this search box.

Ducktail: какво представлява и защо фирмите са толкова загрижени?

Броят на новите видове атаки, които застрашават киберсигурността на организациите, се увеличава. Киберпрестъпниците са по-способни от всякога да адаптират и модернизират форматите си за атаки, за да заобиколят протоколите за защита на жертвите си.

Данните показват, че обемът на новите атаки се увеличава всяка година. Според Astra тази година сме достигнали рекорден брой от 560 000 нови типа зловреден софтуер, откривани ежедневно. По този начин броят на съществуващите в момента зловредни програми достига над един милиард.

Въпреки това, в този поток от нови кампании за зловреден софтуер, някои заплахи са по-тревожни от други. В това отношение се откроява зловредният софтуер Ducktail, чиято еволюция и въздействие върху предприятия от различни сектори по света, и по-специално върху модната индустрия, поставиха тази зловредна програма в центъра на вниманието.

Зловредният софтуер Ducktail е базирана във Виетнам операция, която използва платформите LinkedIn Ads и Facebook Business, за да превзема акаунти в тези социални мрежи, като засяга по-специално компании или екипи, специализирани в областта на маркетинга, цифровия маркетинг или човешките ресурси. Основното въздействие и причина за безпокойство за много организации е способността на този зловреден софтуер да се адаптира към промените, като добавя нови функционалности, които правят атаките му по-ефективни.

Той работи, като изпраща зловредни файлове, маскирани като снимки или видеоклипове в PDF формат. Обикновено в тези файлове се използват термини, персонализирани за жертвата, за да се увеличи вероятността те да бъдат отворени. Ако бъдат отворени, се задейства зловреден код, който инициира процеса на инсталиране на зловреден софтуер в системата и по този начин компрометира корпоративни акаунти и акаунти на трети страни.

Как да се предпазим от зловредния софтуер Ducktail

Въпреки че зловредният софтуер Ducktail е силно адаптивен, което затруднява създаването на конкретен протокол за защита от тази заплаха, има начини да се предпазите от атака. По-долу описваме няколко метода:

Обучение на служителите:
Корпоративната киберсигурност често започва от служителите. В този случай те играят решаваща роля в осигуряването на предпазни мерки, за да не станат жертва на тази атака, ето защо компаниите трябва да инвестират в обучение, за да могат служителите да разпознават измамни дейности. Това повишава осведомеността на екипите и служи като първа стъпка към защитата на организациите.

Използване на защитни стени:
Въпреки че превенцията е от ключово значение, в случай на потенциална заплаха трябва да разполагаме и със система, която блокира навлизането на злонамерен агент в системата. Инсталирането на защитна стена за предотвратяване на разпространението на всякакъв злонамерен софтуер е съществена част от защитата на устройствата и вътрешните системи на организацията.

Внедряване на единна система за киберсигурност:
Инсталирането на защитна стена е в основата на ефективен протокол за киберсигурност, но допълването на тази мярка с други решения може наистина да е от значение за защитата на вашата организация. Комбинирането на системи за киберсигурност, като например функционалността XDR, която осигурява откриване и реагиране на наличието на  заплахи, гореспоменатото използване на защитни стени и сигурността на крайните точки, помага да се покрият всички потенциални пропуски в защитата на данните, като по този начин се унифицира протоколът за киберсигурност и се повишава неговата ефективност.

Въпреки че зловредният софтуер Ducktail и много други кампании за зловреден софтуер са силно адаптивни, винаги има начини за справяне с тези заплахи. За организациите е важно да са наясно с всеки нов злонамерен кибер  клъстър, който би могъл да компрометира вътрешните им системи, за да могат да прилагат протокол, който се адаптира към всеки случай и защитава корпоративните данни и данните на клиентите.

Източник: antivirus.bg

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
17 април 2024

BMC на Intel и Lenovo съдържат непоправен недос...

Нови открития на Binarly показват, че пропуск в сигурността, засяга...
17 април 2024

Пробивът на паролите в Sisense предизвиква "зло...

Експертите се опасяват, че компрометирането на Sisense, който разпо...
Бъдете социални
Още по темата
17/04/2024

Пробивът на паролите в Sise...

Експертите се опасяват, че компрометирането на...
16/04/2024

UnitedHealth Group отчете 8...

UnitedHealth Group отчете 872 млн. щатски...
15/04/2024

За проблемите с работната с...

  За проблемите с работната сила...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!