На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Царьград

7 011 подписчиков

Свежие комментарии

  • Валерьян Смогловский
    Вот. Загадка. Чем. Занималось. МО. 70.лет. Один. Хохол. В. Красных. Шароварах. Подводные. лодки. На. Металлолом. Друг...Гибель русских ко...
  • Владимир Бурнос
    Пора бы уже за три года скопировать и наладить массовый выпуск своих дронов. Нет нового Сталина и Берии в нынешней Ро...Гибель русских ко...
  • Виктор
    А что скажет хаджа Зайнатулин? Ну ни как его обижать нельзя.Правила для мигра...

Хакеры используют легальное ПО для обхода антивирусов, предупреждает эксперт

Эксперт Positive Technologies Алексей Леднев рассказал, как хакеры применяют легальное ПО, например, Ngrok, для управления заражёнными ПК. Антивирусы часто не распознают такие программы как угрозу, что усложняет быстрые действия по киберзащите.

Хакеры нередко применяют для своих задач легальное программное обеспечение, поскольку это позволяет им скрываться от антивирусных систем.

Как отметил руководитель экспертизы PT Expert Security Center компании Positive Technologies, Алексей Леднев,

антималварный софт может либо не выявить использование таких инструментов, либо отметить их просто как нежелательное ПО, что часто не является поводом для быстрого реагирования специалистов по кибербезопасности

— рассказал эксперт в интервью «Газете.Ru».

Леднев уточнил, что примером такого программного обеспечения является Ngrok, которое может быть полезным, но при этом иметь потенциально опасное применение. Это приложение предоставляет разработчикам возможность использовать обычный компьютер в качестве сервера, эмулируя запуск сайтов и программ с сетевыми функциями.

Специалист также добавил, что данное ПО часто используется хакерами для установки на взломанные компьютеры с целью управления системой жертвы. Так как программа Ngrok является законной, канал связи между заражённым ПК и устройством злоумышленника защитные системы иногда воспринимают как обычный легитимный.

Ранее заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА, Юрий Силаев, в беседе с RT привёл перечень из семи шагов, которые следует предпринять в случае, если личные данные были переданы мошенникам.

 

Ссылка на первоисточник
наверх