Malware Fundamentals
Organisasi menghadapi peristiwa yang berkaitan dengan malware yang memintas teknologi pertahanan tradisional di rangkaian mereka setiap tiga minit, menurut laporan baru yang dikeluarkan Rabu oleh vendor keamanan FireEye.
" Aktiviti ini boleh termasuk penerimaan e-mel yang berniat jahat, pengguna mengklik pautan pada laman web yang dijangkiti, atau mesin yang dijangkiti membuat panggilan balik ke pelayan arahan dan kawalan, "kata syarikat dalam laporannya.
Kesimpulannya adalah berdasarkan pada data yang dikumpulkan pada separuh kedua 2012 oleh beberapa ribu alat keselamatan FireEye dipasang pada rangkaian korporat di seluruh dunia, kata syarikat itu. Peralatan ini biasanya digunakan di belakang firewall rangkaian, sistem pencegahan pencerobohan dan produk keselamatan gateway lain, yang membolehkan mereka melihat aktiviti berniat jahat yang berjaya melangkau pertahanan utama tersebut, kata FireEye.
Penulis perisian malware semakin menumpukan perhatian kepada kaedah membangun untuk mengelakkan pengesanan, kata penyelidik FireEye dalam laporan itu. Salah satu contohnya adalah malware yang terletak tidak aktif sehingga ia mengesan interaksi manusia dengan sistem sasaran melalui kehadiran klik tetikus.
Kaedah ini digunakan untuk memintas sistem analisis automatik, yang dikenali sebagai kotak pasir, yang digunakan oleh produk keselamatan untuk selamat dilaksanakan dan menganalisis kelakuan fail yang mencurigakan. Oleh kerana mereka automatik, sistem ini tidak mencetuskan arahan mouse, kata penyelidik FireEye.
Satu lagi trend yang semakin meningkat ialah fail malware yang ditandatangani dengan sijil digital dicuri atau palsu. Kebanyakan teknologi keselamatan mempercayai fail digital yang ditandatangani dan tidak mengimbasnya, kata para penyelidik FireEye.
Pencipta malware maju-yang dipanggil ancaman berterusan (APTs) yang lebih maju-semakin mengedarkan muatan jahat mereka sebagai pustaka pautan dinamik (DLL) yang boleh dikosongkan melalui program yang sah. Ini adalah percubaan untuk memintas mekanisme pertahanan tradisional yang menumpukan pada mengesan dan menganalisis file.exe.
APTs kebanyakannya diedarkan melalui e-mel spear-phishing yang membawa lampiran yang berniat jahat atau memasukkan pautan ke laman web yang mengeksploitasi-melayani. Lampiran berniat jahat dan eksploitasi berasaskan Web digunakan sebagai kaedah jangkitan secara tetap, tetapi peristiwa tertentu boleh menyebabkan pancang penggunaannya.
Sebagai contoh, jika eksploit baru untuk Adobe Reader dijumpai, organisasi akan melihat lonjakan dalam e-mel yang membawa lampiran PDF yang berniat jahat. Begitu juga, jika eksploitasi berasaskan pelayar ditemui, terdapat peningkatan dalam e-mel yang membawa pautan berniat jahat, kata FireEye.
Data dianalisis oleh FireEye, yang merangkumi 89 juta peristiwa jahat, menunjukkan bahawa syarikat-syarikat teknologi adalah yang paling sering diserang organisasi. "Oleh kerana kepekatan harta intelek yang tinggi, firma teknologi terkena serangan besar-besaran kempen malware, hampir dua kali ganda berbanding menegak terdekat yang terdekat," kata syarikat itu. Sektor telekomunikasi, logistik dan pengangkutan, pembuatan dan perkhidmatan kewangan melengkapkan lima teratas yang paling menonjol menegak.
Syarikat itu baru-baru ini menunjukkan Dell bekerja sama dengan syarikat telekomunikasi utama di seluruh dunia, termasuk AT & T dan Vodafone. Ia bersedia untuk membuat produk dengan pelbagai saiz skrin untuk memenuhi keperluan pembawa yang berfungsi dengannya, kata pengasas syarikat dan CEO Michael Dell pada panggilan persidangan Khamis.

[Bacaan lanjut: Telefon Android terbaik untuk setiap anggaran. ]
Syarikat itu menyaman DirectAd Solutions, Soft Solutions, qiweroqw.com, ote2008.info dan ITmeter, mengatakan bahawa syarikat-syarikat ini telah menggunakan iklan untuk "mengedarkan perisian berniat jahat atau menipu laman web yang menipu mereka untuk pengguna internet yang tidak curiga, "menurut blog yang dikemukakan oleh Tim Cranton, penasihat umum bersekutu dengan Microsoft.

Scareware adalah perisian berniat jahat atau tidak berkesan. Ia dinamakan begitu kerana pembeli biasanya takut untuk membelinya dengan mesej palsu yang memberitahu mereka bahawa komputer mereka telah dijangkiti. Produk-produk ini telah bertahun-tahun, tetapi sejak beberapa bulan lalu, mereka telah menjadi masalah utama. Pada hujung minggu, The New York Times telah ditipu untuk menjalankan iklan scareware di laman webnya oleh penipu yang berpura-pura berada di Vonage, sebuah syarikat telekomunika
Dell melancarkan komputer riba Vostro V13 yang sangat nipis, yang merupakan klon Adamo, tetapi tiga kali Dell pada hari Selasa memperkenalkan komputer riba Vostro V13 bajet, yang mempunyai persamaan dengan laptop mewah Super Adamo syarikat, tetapi hampir tiga kali lebih murah.

Laptop V13, yang harga bermula pada AS $ 449, langkah 0.65 inci (16.5 mm) pada titik tertipunya, seperti juga model Adamo yang kini tersedia. Komputer riba baru itu mempunyai berat kira-kira 3.5 paun (1.6 kilogram), setengah pon kurang daripada Adamo. Adamo berharga $ 1,499, dan mempunyai skrin 13.4 inci, manakala V13 mempunyai skrin 13.3 inci.