(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Windows и Linux: хакеры поставили точку в споре сторонников ОС

Источник: cnews

Специалисты Angara MTDR представили результаты анализа динамики кибератак за 2024 - I квартал 2025 гг. Одним из ключевых выводов исследования стало достижение злоумышленниками паритета в применении техник взлома для операционных систем Windows и Linux. Об этом CNews сообщили представители Angara Security.

Как отмечается в отчете, киберпреступники успешно перешли на работу с *nix-подобными платформами (macOS, Linux). Они в равной степени используют широкий спектр возможностей популярных операционных систем для компрометации инфраструктур.

"Достигнут паритет среди техник, связанных с использованием системных командных интерпретаторов Windows и Linux - на них приходится по 22% всех обнаруженных техник на этапе выполнения, - сказала Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara MTDR. - Это говорит как об инфраструктуре жертв, так и о том, что у злоумышленников нет ограничений при работе с какими-либо операционными системами. Они обладают достаточными навыками и инструментами для нанесения вреда на всех скомпрометированных активах организаций".

Эксперт также отметила растущую тенденцию: злоумышленники начинают активнее переходить к атакам именно на *nix-подобные системы и кластеры виртуализации, поскольку именно там чаще всего располагаются наиболее критичные для бизнеса данные.

При этом, несмотря на общий тренд, атакующие не оставляют без внимания и ОС Windows. Для выполнения вредоносного кода в этих системах по-прежнему широко используются такие встроенные механизмы, как сервисы, планировщик задач и WMI. На эту группу инструментов приходится около 30% всех техник, обнаруженных на этапе реализации атак.

Специалисты Angara MTDR напоминают компаниям о ключевых принципах: защите подлежит вся инфраструктура без исключения, сетевая сегментация должна тщательно учитываться при размещении средств безопасности, а двухфакторная аутентификация необходима как минимум на всех критичных активах, где это технически доступно.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 15.11.2025 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Rational ClearQuest Floating User License
Купить CommView for WiFi 1 лицензия
Delphi Professional Named User
Quest Software. Toad for SQL Server Development Suite
ABViewer Professional пользовательская
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Программирование на Microsoft Access
CASE-технологии
Компьютерный дизайн - Все графические редакторы
СУБД Oracle "с нуля"
Мир OLAP и Business Intelligence: новости, статьи, обзоры
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100