A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

A USB-alapú malware támadások újbóli megjelenése

Hogyan enyhíti a MetaDefender Endpoint a tartós fenyegetéseket?
a OPSWAT
Ossza meg ezt a bejegyzést

Mivel a kiberbiztonsági hírciklusban a felhőalapú számítástechnika és a fejlett hálózati biztonsági intézkedések dominálnak, könnyű megfeledkezni a látszólag "elavult" támadási vektorok jelentette veszélyekről. A Dark Reading beszámolója szerint azonban a USB-alapú rosszindulatú támadások közelmúltbeli megugrása éles emlékeztetőül szolgál arra, hogy még a legrégebbi trükkök is rendkívül hatékonyak lehetnek. Az egyik ilyen eset a Sogu malware újbóli megjelenése, amelyet a Kínához kötődő UNC53 hackercsoport irányít. Ez a kifinomult kiberkémkedési kampány sikeresen célzott meg szervezeteket Afrikában, kihasználva a USB meghajtók folyamatos használatát azokban a régiókban, ahol ezek továbbra is a mindennapi működés alapját képezik.

A célzott régiók és ágazatok

Az UNC53 elsősorban az amerikai és uniós vállalatok olyan országokban folytatott tevékenységeit vette célba, mint Egyiptom, Zimbabwe és Kenya, ahol a USB meghajtókat széles körben használják adatátvitelre, gyakran korlátozott internet-hozzáféréssel rendelkező környezetben. Az érintett kulcsfontosságú ágazatok közé tartozik a tanácsadás, a bankszektor és a kormányzati szervek - olyan iparágak, amelyek érzékeny információkat kezelnek, és nagymértékben támaszkodnak a fizikai adatátvitelre. A USB meghajtók elterjedt használata ezekben az ágazatokban különösen sebezhetővé teszi őket a rosszindulatú szoftverekkel való fertőzésekkel szemben, ami jövedelmező belépési pontot jelent a kiberkémkedési tevékenységek számára.

Fertőzési módszer: USB meghajtókban rejlő veszélyek 

A Sogu kártevő a kártevővel fertőzött USB meghajtókon keresztül terjed, így még az internethez nem csatlakozó gépekre is komoly fenyegetést jelent. Ezek a meghajtók gyakran kerülnek közös használatú számítógépekre, például internetkávézókban, ahol a fertőzések terjedésének kockázata rendkívül magas. A behelyezést követően a fertőzött USB meghajtó automatikusan átviszi a kártevőt a gazdaszámítógépre, megkerülve a hagyományos hálózati alapú biztonsági intézkedéseket. Ez a fertőzési módszer azért különösen veszélyes, mert kihasználja a felhasználók bizalmát a USB meghajtókban, mint egyszerű, offline adatátviteli módszerben.

Rosszindulatú programok képességei: A kifinomult kémkedési eszköz

A Sogu nem egy átlagos malware. Miután megfertőzte a rendszert, kommunikál egy parancs- és vezérlő szerverrel az adatok kiszivárgása érdekében, lehetővé téve a hackerek számára, hogy az áldozatok széles körét átvizsgálják, hogy azonosítani tudják a nagy értékű célpontokat. Ez a képesség lehetővé teszi az UNC53 számára, hogy hosszan tartó kémkedési kampányokat folytasson a felfedezés minimális kockázata mellett. A rosszindulatú szoftver folyamatos adatlopásra és a fertőzött rendszerek feletti távoli irányításra való képessége a kiberkémkedés hatékony eszközévé teszi, különösen azokban a régiókban, ahol a kiberbiztonsági intézkedések nem annyira fejlettek.

Következmények a szervezetek számára

A Sogu-hoz hasonló, USB-alapú rosszindulatú programok újbóli megjelenése rávilágít arra, hogy a szervezeteknek ébernek kell maradniuk a kiberfenyegetések minden formájával szemben, de különösen a perifériás és cserélhető adathordozók védelmére vonatkozó stratégiájukkal szemben. Ezek a folyamatos támadások aláhúzzák annak fontosságát, hogy ne csak a modern támadási vektorokra összpontosítsunk, hanem olyanokkal is foglalkozzunk, amelyek a felszínen elavultnak tűnhetnek, de még mindig rendkívül hatékonyak.  

MetaDefender Endpoint: USB -alapú fenyegetésekkel szembeni megoldás

Az USB rosszindulatú programok növekvő fenyegetése ellen a szervezeteknek átfogó, proaktív és megelőzésen alapuló biztonsági megoldásra van szükségük. Az OPSWAT perifériás és cserélhető adathordozók védelmére vonatkozó, mélységében védekező megközelítésének lényeges eleme, MetaDefender Endpoint kifejezetten ezeknek a kihívásoknak a kezelésére lett kifejlesztve, biztosítva a kritikus eszközök védelmét a fenyegetések széles skálájával szemben, beleértve az USB keresztül terjesztett fenyegetéseket is. 

MetaDefender Endpointi jellemzők:

Átfogó fenyegetésmegelőzés

OPSWATiparágvezető fenyegetés-felismerési technológiáinak, például a Deep CDR™ technológiának és Multiscanningtechnológiát, MetaDefender Endpoint felismerni és semlegesíteni USB rejtőző ismert és ismeretlen rosszindulatú programokat, mielőtt azok megfertőznék a rendszereit.

Eszközvezérlés

A MetaDefender Endpoint segítségével a szervezetek szigorú irányelveket érvényesíthetnek a külső tárolóeszközök használatára vonatkozóan, biztosítva, hogy csak engedélyezett eszközök használhatók, és hogy minden adatátvitel biztonságos legyen.

Adatszanálás

EndpointMetaDefender EndpointDeep CDR™ adat-tisztítási technológiája eltávolítja a potenciálisan káros tartalmakat USB keresztül átvitt fájlokból, így azok biztonságosan használhatók anélkül, hogy az eredeti adatok integritása sérülne.

Valós idejű Threat Intelligence

az OPSWAT's threat intelligence platformmal való integráció révén a MetaDefender Endpoint folyamatosan frissíti a rosszindulatú szoftverek észlelési képességeit, így biztosítva, hogy szervezete védve legyen a legújabb fenyegetésekkel szemben.

Biztonságos tartalom letöltése

MetaDefender Endpoint az internetalapú forrásokból, például webböngészőkből vagy olyan alkalmazásokból, mint a WhatsApp, letöltött bejövő fájlokat vizsgálja a rosszindulatú tartalmak után, mielőtt azok kapcsolatba léphetnének a rendszerrel.

Maradjon a fenyegetések előtt

Mivel USB rosszindulatú támadások egyre kifinomultabbak, a szervezetek számára létfontosságú, hogy olyan átfogó biztonsági intézkedéseket hajtsanak végre, amelyek mind a modern, mind a hagyományos támadási vektorokat kezelik. A MetaDefender Endpoint segítségével megvédheti szervezetét az USB rosszindulatú programok újbóli megjelenése ellen, biztosítva, hogy adatai biztonságban maradjanak, és működése zavartalan legyen. 

MetaDefender Endpoint csak a felszínt karcolja, amikor arról van szó, hogy az OPSWAT milyen mélységben védheti meg a szervezeteket a perifériás és cserélhető adathordozókról származó fenyegetésektől. Beszéljen még ma egy szakértővel, és fedezze fel, miért bíznak meg bennünk világszerte a kritikus környezetek védelmében a legelterjedtebb kiberfenyegetésekkel szemben.  

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.