Positive Technologies — о хакерской активности на Ближнем Востоке

Злоумышленники, используя широкий арсенал вредоносного ПО и эксплойтов, проникают в инфраструктуру жертвы и остаются внутри на протяжении длительного времени с целью кибершпионажа.CNews
Злоумышленники компрометируют системы загрузкой вредоносов или эксплуатацией уязвимостей для кражи конфиденциальной информации или для нарушения стабильной работы устройств.CNews
Вредоносное ПО играет ключевую роль в кибернападениях на учреждения (использовалось в 58% атак на организации и в 70% атак на частных лиц).CNews
Эксперты Positive Technologies изучили специфику ИБ-угроз на Ближнем Востоке.BIS Journal