ВПК России работает на Windows и другие открытия

А еще лично Борис Александрович Шаров, генеральный директор компании «Доктор Веб» (на заглавном фото) сказал, что не видит угрозы в мошенничестве, связанном с использованием дипфейк-видео и звуковых сообщений, в которых от имени знакомых людей преступники выманивают у жертвы деньги, так как таких случаев пока недостаточно, чтобы обращать на них внимание. В связи с этим работа в направлении детекции дипфеков не ведется. Далее он поделился своим собственным опытом - все сотрудники «Доктор Веб» знают, что директор всегда отправляет SMS – никаких тебе Telegram и прочих мессенджеров.

ВПК России работает на Windows и другие открытия
© It-world

Александр Ройз, инженер и вирусный аналитик компании «Доктор Веб»

В своей презентации «Trojan.Escalator — неизвестный инструмент атак на компании ВПК», Александр Ройз, инженер и вирусный аналитик компании «Доктор Веб» подробно рассказал, как злоумышленникам удалось заразить Windows-сервер одного из предприятий ВПК, на котором была установлена защита. Учитывая, что конференция была технической и все спикеры были сосредоточены на технических аспектах атак, на анализе вредоносного ПО и методах его внедрения, меня, мягко говоря, удивил сам факт, что объект ВПК во второй половине 2024 года работает под управлением ПО Microsoft.

Максим Демиденко, старший эксперт-аналитик компании «Доктор Веб»

Несмотря на то, что даже военные, очевидно, не горят желанием переходить на отечественный Linux, вирусы для него, все-таки, появляются, причем зачастую основу для них можно найти на ресурсах Open source, где открыто лежит протестированный на разных версиях Linux код для руткитов. Этому было посвящено выступление старшего эксперта-аналитика «Доктор Веб», Максима Демиденко. Впрочем, благодаря этому, такой код можно сразу же внести в базу, что позволит его детектировать.

В мобильном сегменте главной угрозой, на мой взгляд, является продажа уже зараженных смартфонов, которые без труда можно найти на популярных маркетплейсах. Это устройства, которые на каком-то из этапов, например, при локализации ввезенных по схеме параллельного импорта устройств, получают прошивку, в которую внедрен вредоносный код. Избавиться от него без получения root-прав невозможно, а даже при получении оных лечение возможно не всегда, так как иногда заражаются системные файлы и после их изменения велик шанс «окирпичить» телефон. Об этом рассказали Игорь Жиляков, старший эксперт-аналитик и Сергей Беспалов, старший инженер и вирусный аналитик.