На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

RT Russia

11 570 подписчиков

Свежие комментарии

  • Evgenija Palette
    Значит, и у самой ДАНИИ "рыло в пуху"...Россия запросила ...
  • Vladimir Lioubimcev
    Скорее всего сделал по совету Британии... Те же везде и всегда гадят.Данко заявил, что...
  • Людмила Оркина
    А мы всё протестуем.... И только...Захарова: атака н...

Специалист Леднев: хакеры часто используют в атаках легальное ПО для маскировки

Хакеры часто используют для своих задач легитимное ПО, поскольку оно позволяет им оставаться незамеченными для антивирусов, заявил руководитель экспертизы PT Expert Security Center в Positive Technologies Алексей Леднев.

«Антивирус может либо не задетектировать использование таких инструментов, либо пометить как просто нежелательное ПО, что зачастую не становится поводом для молниеносного реагирования кибербезопасника», — отметил в разговоре с «Газетой.Ru» эксперт. 

По его словам, Ngrok является ярким примером программного обеспечения, которое может иметь как полезное, так и потенциально опасное применение.

Этот инструмент позволяет разработчикам использовать обычный компьютер в качестве сервера для эмуляции запуска сайтов и программ с онлайн-функциями.

Специалист подчеркнул, что хакеры любят устанавливать на заражённые ПК Ngrok и использовать его для управления системой жертвы. Поскольку данная программа является легитимной, её канал связи между заражённым ПК и ПК хакера часто воспринимается защитными системами как легитимная.

Ранее заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев перечислил в беседе с RT семь действий, которые нужно выполнить в случае утечки персональных данных мошенникам.

 

Ссылка на первоисточник
наверх