Изберете Страница

Според F-Secure, кибервойната, предсказана от научнофантастичната фантастика, се превърна в реалност

Flashback опроверга имунитета на Macintoshes: троянец, който експлоатира уязвимостта на Java, зарази над 600.000 XNUMX Mac по целия свят.android botnet_theverge F-Secure Labs, изследователският отдел на компанията, изчислява, че разработването на Stuxnet отнема не по-малко от 10 души годишно, за да се работи с тях. Това означава, че кибер войната се оказва много жизнеспособна стратегия за застъпничество вместо обичайните методи като дипломатически преговори или бойкот. Само седмица след откриването на вируса правителството на САЩ призна, че е разработило съвместно Stuxnet с израелските военни. Stuxnet беше ясно свързан с пламъка, на който попаднаха през май 2012 г. Вредителят, според F-Secure, е бил използван за шпионска атака от западните разузнавателни агенции в Близкия изток. Flame също помага за шпиониране с регистриране на клавиатура и функции за скрийнсейвър. Злонамереният софтуер също сканира всички документи на Office, PDF файлове, Autodesk и текстови файлове на локални и мрежови устройства и дори може да извлече съдържание, свързано с нападателите, от откраднатия текст. Освен това Flame е в състояние да включи микрофона на заразената машина незабелязано от потребителя, за да подслушва, записва в аудио файл и предава разговори, които се провеждат в близост до машината. Този опасен троянец също така открива всички снимки на цифров фотоапарат, от които извлича и предава GPS данни, както и че може да намери Bluetooth устройства, сдвоени със заразена машина, и да извлече техния списък с контакти или друга полезна информация.

2012H1 Календар на заплахите

[+]
 
Банкови троянци

През първата половина на 2012 г. две семейства от така наречените банкови троянски вредители, Зевс и Шпионско око, продължиха да се разпространяват. Първият обикновено атакува чрез анализиране на натискания на клавиши и използване на данни от онлайн формуляри, докато вашият конкурент изпразва банковата ви сметка, след като влезе онлайн без предварително предупреждение. Троянските коне, които са специализирани в кражба на данни за онлайн банкиране, са се превърнали през последните години в рамки за злонамерен софтуер, които са модулни по своята същност и могат да бъдат оформени така, че да отговарят на нуждите на престъпните групи. Подобно на други софтуерни продукти, те се създават с помощта на ленти с инструменти за разработчици и непрекъснато се разработват, за да могат по-късно да бъдат продадени на действителния нападател. Докато разработването на рамката на SpyEye изглежда е спряло, зловредният софтуер, получен от изходния код на втората версия на Зевс, продължава да се разпространява, въпреки затварянето на ботнета на Зевс през март. Според данни от облачната система за търсене на F-Secure, 72 процента от инфекциите на Zeus и SpyEye са идентифицирани в Западна Европа, докато останалите се споделят между САЩ, Канада и Индия.

Mac също вече не са неуязвими

В началото на 2012 г. беше разкрито също, че компютрите на Apple вече не са имунизирани срещу атаки. Така нареченият Flashback троянец експлоатира уязвимостта на Java и зарази над 600.000 1 Mac по целия свят. Приблизително се очаква, че атаката засяга 2003% от наличните машини, което я прави една от най-големите инфекции, засягащи Windows системите след атаките на червеите Blaster 2009 и 2012 Conficker. Flasback разпространение с класически механизъм за онлайн пренасочване: потребителите посетиха опасен уебсайт, който веднага ги пренасочи към заразен с Flashback уебсайт. Когато Flashback епидемията избухна за първи път през февруари XNUMX г., Oracle, разработчикът на Java, пусна пакет за корекции за потребители на Windows. Въпреки това, точно преди това, Apple направи актуализации на Java за OS X, така че все още нямаше правилната корекция, правейки хиляди потребители на OS X Java потенциална жертва на вируса. Троянецът Flasback, например, е сложен зловреден софтуер, който е в състояние да се „заключи“ в заразен хост и след това да комуникира криптиран с контролни сървъри. Това ниво на сложност ясно подсказва, че зловредният софтуер е създаден от професионални хакерски групи с дългогодишен опит в писането на зловреден софтуер.

Предварително опаковани заплахи

Експлоатацията на уязвимости става все по-популярна през последните години и сега е почти най-популярният инструмент сред онлайн престъпниците. За да ускорят и опростят операциите си, атакуващите са започнали да събират тези уязвимости и да ги продават в пакети, наречени експлойт комплекти, и непрекъснато ги актуализират с най-новите подобрения, за да могат автоматично да произвеждат злонамерен софтуер въз основа на уязвимости в Internet Explorer, Adobe Reader или Java например. Нападателите избират различни стратегии за разпространение на злонамерен софтуер, най-често чрез заразени сайтове, оптимизация на търсачките и инструменти за манипулация, за да привлекат потребителите към желаните от тях уебсайтове. Компютърът и браузърът на посетителя се изследват от пакета, за да се определи дали е отворен за заплахи в експлойт комплекта, които, ако бъдат открити експлоатационни уязвимости, заразяват и манипулират устройството. Един от най-ефективните и популярни такива експлойт комплекти е Blackhole, върху който са изградени семейства зловреден софтуер като гореспоменатия троянски вирус Zeus или различни видове зловреден софтуер и измамник.

Заплахата от мобилни устройства се е увеличила значително

Основната цел на атаките срещу смартфоните е Android. Броят на зловредния софтуер, записан в операционната система, започна да нараства значително в съответствие с разпространението на смартфоните с Android през миналата година, а тенденцията продължи и през 2012 г. През второто тримесечие F-Secure вече е открил 5333 различни приложения за злонамерен софтуер, което е 64 процента увеличение спрямо предходното тримесечие. През второто тримесечие на 2012 г. бяха регистрирани 19 нови семейства вируси, написани за Android, както и 21 нови версии на вече известните семейства вируси, като значителен процент от последните идва от семействата FakeInst и opFakeFamilies. Въз основа на всичко това може да се предвиди по-нататъшен напредък в разработването на Android вируси и за следващите месеци на 2012 г. Въведени са две важни технологии, методът за зареждане чрез изтегляне, който улеснява разпространението (като trojan-proxy: android / NotCompatible.A.), И използването на доставчици на микро-блогове като ботове като Twitter (като например троянски: android / Cawitt). Докладът също така подчертава интересния факт, че Andoid вирусите са склонни да се фокусират върху регионални атаки.

Изнудване с полицейска аларма, детска порнография

Те преживяват ренесанс на така наречените заплахи от типа рансъмуер, които изнудват пари от жертвите чрез изнудване. Един от най-често срещаните видове зловреден софтуер поема контрола върху компютъра или данните на потребителя и след това използва изненадата, срама или страха на жертвата с различни заплахи (като полицейски сигнал за съдържание на детска порнография) и ги принуждава да платят откуп, за да си възвърнат контрол. През последните месеци, така нареченият щам на вредителите Reveton е най-активен, като най-много жертви в Западна Европа. Интересното е, че версия на семейството на зловредния софтуер Zeus също започна да използва услуги, които могат да бъдат свързани със зловреден софтуер за рансъмуер.

Фалшивите антивирусни програми продължават да се разпространяват

Фалшивите антивирусни програми и шпионски софтуер отдавна са неприятности за компютърните потребители. Злонамереният софтуер, известен като roguware или scarware, има потребителски интерфейс, подобен на легалния софтуер, който манипулативно заблуждава потребителя и го подвежда по фалшив начин да изтегли, инсталира пробна версия на програмата и след това закупи „пълната версия“ с измамни данни за сканиране на вируси. През второто тримесечие на 2012 г., според проучвания на F-Secure, 40% от най-популярните фалшиви семейства софтуер за сигурност са компрометирани от Security Shield, 35% от Security Sphere, 20% от FakeAV и още 5% от Privacy Protection.

 
Източник: Съобщение за пресата