(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Windows и Linux: хакеры поставили точку в споре сторонников ОС

Источник: cnews

Специалисты Angara MTDR представили результаты анализа динамики кибератак за 2024 - I квартал 2025 гг. Одним из ключевых выводов исследования стало достижение злоумышленниками паритета в применении техник взлома для операционных систем Windows и Linux. Об этом CNews сообщили представители Angara Security.

Как отмечается в отчете, киберпреступники успешно перешли на работу с *nix-подобными платформами (macOS, Linux). Они в равной степени используют широкий спектр возможностей популярных операционных систем для компрометации инфраструктур.

"Достигнут паритет среди техник, связанных с использованием системных командных интерпретаторов Windows и Linux - на них приходится по 22% всех обнаруженных техник на этапе выполнения, - сказала Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara MTDR. - Это говорит как об инфраструктуре жертв, так и о том, что у злоумышленников нет ограничений при работе с какими-либо операционными системами. Они обладают достаточными навыками и инструментами для нанесения вреда на всех скомпрометированных активах организаций".

Эксперт также отметила растущую тенденцию: злоумышленники начинают активнее переходить к атакам именно на *nix-подобные системы и кластеры виртуализации, поскольку именно там чаще всего располагаются наиболее критичные для бизнеса данные.

При этом, несмотря на общий тренд, атакующие не оставляют без внимания и ОС Windows. Для выполнения вредоносного кода в этих системах по-прежнему широко используются такие встроенные механизмы, как сервисы, планировщик задач и WMI. На эту группу инструментов приходится около 30% всех техник, обнаруженных на этапе реализации атак.

Специалисты Angara MTDR напоминают компаниям о ключевых принципах: защите подлежит вся инфраструктура без исключения, сетевая сегментация должна тщательно учитываться при размещении средств безопасности, а двухфакторная аутентификация необходима как минимум на всех критичных активах, где это технически доступно.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 15.11.2025 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
EMS Data Export for PostgreSQL (Business) + 1 Year Maintenance
Panda Gold Protection - ESD версия - на 1 устройство - (лицензия на 1 год)
DevExpress / ASP.NET Subscription
IBM RATIONAL Rose Enterprise Floating User License + Sw Subscription & Support 12 Months
CAD Import .NET Professional пользовательская
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Программирование на Microsoft Access
CASE-технологии
Компьютерный дизайн - Все графические редакторы
СУБД Oracle "с нуля"
eManual - электронные книги и техническая документация
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100