Антивирусные компании имеют разный взгляд на операцию Shady RAT

Тема в разделе "Новости информационной безопасности", создана пользователем Severnyj, 24 авг 2011.

  1. Severnyj
    Оффлайн

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    7.841
    Симпатии:
    8.599
    Лаборатория Касперского и McAfee поспорили на тему недавно вышедшего отчёта о кибер-кампании, в результате которой хакеры проникли на серверы многих западных правительств, организаций и корпораций.

    В докладе, выпущенном McAfee ранее в этом месяце, заявлялось, что в результате хакерской операции, длившейся 5 лет, атакам подверглись серверы более 70 агентств США и других государств, подрядчиков оборонных предприятий и международных организаций. В результате атак в сетях компаний размещался вредоносный код, который в некоторых случаях находился в этих сетях несколько лет, оставаясь необнаруженным.

    К докладу McAfee проявили интерес многие новостные агентства и даже некоторые члены Конгресса США. 10 августа конгрессмен Мэри Боно Мак, которая также является председателем подкомиссии Белого дома по торговле и производству, послала в McAfee запрос о предоставлении более детальной информации о взломах.

    McAfee назвала упомянутую хакерскую кампанию "Shady RAT" и определила её как "передовую постоянную угрозу" - термин, который широко используется компаниями, занимающимися информационной безопасностью, и новостными агентствами с того момента, как Google заявила о проникновении китайских хакеров в свою сеть.

    В прошлый четверг генеральный директор компании "Лаборатория Касперского" опубликовал свои возражения, касающиеся доклада McAfee. Возражения, в частности, затрагивали классификацию атак как "передовых".

    "Мы считаем эти заключения в значительной степени необоснованными и не являющимися адекватной оценкой уровня угрозы, - пишет Касперский. - В обсуждаемом вредоносном ПО мы не нашли новизны. Напротив, мы обнаружили поразительные недостатки, которые свидетельствуют о низком уровне знаний техник программирования и недостатке знаний в области веб-безопасности автора".

    Касперский также заявил, что атаки Shady RAT происходят от давно известного ботнета и написал, что McAfee поднимает напрасную панику.

    "Мы решили не поднимать тревогу из-за крайне низкой распространённости угрозы ... Эта угроза никогда не была в списке самых распространённых, - сообщил Касперский. - За годы [антивирусная] индустрия усвоила простое и полезное правило - не паниковать понапрасну".

    Подобные скрытые обвинения не остались без внимания McAfee.

    "Он не видит сути, - парировала в своём блоге Филлис Шнег, вице-президент McAfee и технический директор отдела компании, отвечающего за государственный сектор. - Важна не сложность атак. И это тот случай, когда технические аргументы мешают некоторым людям увидеть более широкую, более важную картину происходящего".

    По мнению Шнек, операция Shady RAT заслуживает внимания из-за большого числа подвергшихся атаке агентств, организаций и компаний, а также из-за продолжительности операции и количества данных, которые якобы были украдены. "Тихие, коварные, влияющие на рынок угрозы, подобные этой, прячутся за ботнетами, взломами и другими заметными и неприятными событиями", - заявила Шнек.

    Она не согласилась с тем, что атаки шли от ботнета и обвинила Касперского в том, что он смешивает понятия "ботнета" и "передовой постоянной угрозы".

    Однако в то же время Шнек отказалась от классификации операции Shady RAT как передовой постоянной угрозы - определения, которое использовалось в докладе McAfee. Вместо этого Шнек заявила, что Shady RAT следует называть "успешной постоянной угрозой".

    "Угроза была передовой настолько, насколько это было необходимо", - заявила Шнек, дистанцируясь от определения "передовой", которое она использовала ранее для описания Shady RAT.

    Своё мнение об атаках Shady RAT высказал также Джон Пескатор, аналитик из компании Gartner, отвечающий за информационную безопасность. По мнению Пескатора, основная опасность этих атак заключается в том, что они являются направленными. "Наиболее яркими примерами атак этого года являются атаки на Sony и RSA, - говорит Пескатор. - Они, очевидно, были направленными и прошли успешно из-за того, что они столкнулись со слабой защитой, а не из-за того, что в них использовалось какое-то исключительно сложное ПО".

    По мнению Пескатора, простые антивирусные решения, вроде тех, которые поставляются Лабораторией Касперского и McAfee, в состоянии обнаружить и отразить многие типы атак. Однако для отражения направленных атак простые антивирусы приспособлены плохо.

    Источник
     
    2 пользователям это понравилось.

Поделиться этой страницей