Выбрать страницу

Согласно F-Secure, кибервойна, предсказанная научной фантастикой, стала реальностью

Flashback опровергает иммунитет Macintosh: троянец, эксплуатирующий уязвимость Java, заразил более 600.000 XNUMX компьютеров Mac по всему миру.Android botnet_theverge По оценкам исследовательского отдела компании F-Secure Labs, разработка Stuxnet требовала не менее 10 человек в год. Это означает, что кибервойна оказывается очень жизнеспособной стратегией защиты интересов вместо обычных методов, таких как дипломатические переговоры или бойкоты. Всего через неделю после обнаружения вируса правительство США признало, что оно разработало Stuxnet совместно с израильскими военными. Stuxnet был явно связан с Flame, с которым они столкнулись в мае 2012 года. Вредитель, по данным F-Secure, использовался для шпионской атаки западных спецслужб на Ближнем Востоке. Flame также помогает шпионить с помощью функций ведения журнала клавиатуры и экранной заставки. Вредоносная программа также сканирует все документы Office, PDF-файлы, Autodesk и текстовые файлы на локальных и сетевых дисках и даже может извлекать из украденного текста контент, имеющий отношение к злоумышленникам. Более того, Flame может незаметно для пользователя включить микрофон зараженной машины, чтобы подслушать, сохранить его в аудиофайл и передать разговоры рядом с машиной. Этот опасный троян также обнаруживает все фотографии цифровых камер, из которых он извлекает и передает данные GPS, и может находить устройства Bluetooth, сопряженные с зараженной машиной, и извлекать их список контактов или другую полезную информацию.

Календарь угроз за первое полугодие 2012 г.

[+]
 
Банковские трояны

В первой половине 2012 года продолжали распространяться два семейства так называемых банковских троянцев-вредителей - Zeus и SpyEye. Первые обычно атакуют, анализируя нажатия клавиш и используя данные из онлайн-форм, в то время как ваш конкурент очищает ваш банковский счет после входа в систему без какого-либо предварительного предупреждения. Трояны, специализирующиеся на краже данных онлайн-банкинга, в последние годы превратились в модульные структуры вредоносного ПО, которые могут быть адаптированы для нужд преступных групп. Как и другие программные продукты, они создаются с помощью панелей инструментов разработчика и постоянно развиваются, чтобы впоследствии их можно было продать злоумышленнику. Хотя разработка фреймворка SpyEye, похоже, застопорилась, вредоносное ПО, полученное из исходного кода второй версии Zeus, продолжает распространяться, несмотря на закрытие ботнета Zeus в марте. Согласно данным облачной поисковой системы F-Secure, 72 процента заражений Zeus и SpyEye были обнаружены в Западной Европе, а остальные распределяются между США, Канадой и Индией.

Маки тоже больше не неуязвимы

В начале 2012 года также выяснилось, что компьютеры Apple больше не защищены от атак. Так называемый троян Flashback использует уязвимость Java и заразил более 600.000 1 компьютеров Mac по всему миру. По оценкам, атака затронула 2003 процент доступных компьютеров, что делает ее одним из крупнейших заражений в системах Windows со времен атак Blaster 2009 и 2012 Conficker-червей. Flasback распространялся через классический механизм онлайн-перенаправления: пользователи посещали опасный веб-сайт, который немедленно перенаправлял их на веб-сайт, зараженный Flashback. Когда в феврале XNUMX года разразилась эпидемия Flashback, Oracle, разработчик Java, выпустила пакет исправлений для пользователей Windows. Однако Apple только что выпустила обновления Java для OS X, поэтому у нее еще не было нужного патча, что сделало тысячи пользователей OS X Java потенциальной жертвой вируса. Троянец Flasback, например, представляет собой сложное вредоносное ПО, которое может «заблокировать себя» на зараженном хосте и затем в зашифрованном виде обмениваться данными с серверами управления. Такой уровень сложности явно свидетельствует о том, что вредоносное ПО было создано профессиональными хакерскими группами с многолетним опытом написания вредоносных программ.

Готовые угрозы

Использование уязвимостей становится все более популярным в последние годы и сейчас является чуть ли не самым популярным инструментом среди онлайн-преступников. Чтобы ускорить и упростить свои операции, злоумышленники начали собирать эти уязвимости и продавать их в пакетах, называемых наборами эксплойтов, и постоянно обновлять их последними улучшениями, чтобы они могли автоматически создавать вредоносные программы на основе таких уязвимостей, как Internet Explorer, Adobe Reader, или Java. Злоумышленники выбирают разные стратегии для распространения вредоносного ПО, чаще всего через зараженные сайты, поисковую оптимизацию и инструменты манипуляции для привлечения пользователей на нужные им веб-сайты. Компьютер посетителя и браузер проверяются пакетом, чтобы определить, открыт ли он для угроз из набора эксплойтов, которые в случае обнаружения уязвимых мест заражают устройство и манипулируют им. Одним из наиболее эффективных и популярных таких наборов эксплойтов является Blackhole, на основе которого были созданы семейства вредоносных программ, такие как вышеупомянутый троянский вирус Zeus, или различные типы программ-вымогателей и мошеннических программ.

Угроза, исходящая от мобильных устройств, значительно возросла

Основная цель атак на смартфоны - Android. Количество вредоносных программ, записываемых в операционную систему, начало значительно расти вместе с распространением смартфонов Android в прошлом году, и эта тенденция продолжилась в 2012 году. Во втором квартале F-Secure уже обнаружила 5333 64 различных вредоносных приложения, что на 2012 процента больше, чем в предыдущем квартале. Во втором квартале 19 года было зарегистрировано 21 новых семейств вирусов, написанных для Android, а также 2012 новая версия уже известных семейств вирусов, значительная часть которых принадлежит семействам FakeInst и opFakeFamilies. Исходя из всего этого, можно прогнозировать дальнейший прогресс в разработке Android-вирусов и на ближайшие месяцы XNUMX года. Были представлены две важные технологии: метод drive-by-download, который облегчает распространение (например, trojan-proxy: android / NotCompatible.A.), И использование провайдеров микроблогов в качестве ботов. Таких как Twitter (например, троян: android / Cawitt). В отчете также подчеркивается интересный факт, что вирусы Andoid, как правило, ориентированы на региональные атаки.

Шантаж полицейской тревогой, детская порнография

Они переживают возрождение так называемых угроз типа вымогателей, которые вымогают деньги у жертв. Один из наиболее распространенных типов вредоносного ПО берет под контроль компьютер или данные пользователя, а затем использует удивление, стыд или страх жертвы с помощью различных угроз (таких как предупреждение полиции о содержании детской порнографии) и вынуждает ее платить выкуп за восстановление контроль. В последние месяцы наиболее активен так называемый штамм вредителя Reveton, уносящий больше всего жертв в Западной Европе. Интересно, что версия семейства вредоносных программ Zeus также начала использовать службы, которые могут быть связаны с вредоносными программами-вымогателями.

Поддельные антивирусные программы продолжают распространяться

Поддельные антивирусы и шпионское ПО уже давно доставляют неудобства пользователям компьютеров. Вредоносное ПО, известное как мошенническое или вредоносное ПО, имеет пользовательский интерфейс, аналогичный легальному ПО, которое манипулятивно вводит пользователя в заблуждение и обманным путем убеждает его загрузить, установить пробную версию программы, а затем приобрести «полную версию» с поддельными данными сканирования на вирусы. Во втором квартале 2012 года, согласно опросам F-Secure, 40 процентов самых популярных семейств поддельных программ безопасности были скомпрометированы Security Shield, 35 процентов - Security Sphere, 20 процентов - FakeAV и еще 5 процентов - Privacy Protection.

 
Источник: пресс-релиз