Перейти к содержанию

Обзор киберугроз в мае 2011 года


Рекомендуемые сообщения

Обзор киберугроз в мае 2011 года: Sony остается под прицелом хакеров

 

Новые инциденты с пользователями онлайн-ресурсов Sony и распространение поддельных антивирусов для Mac стали ключевыми событиями в области киберугроз в мае 2011 года, развитие которых проанализировала «Лаборатория Касперского».

 

В минувшем месяце продолжились атаки на сервисы японской корпорации, в результате которых в очередной раз пострадали пользователи. Так, 20 мая был взломан таиландский сайт Sony, после чего на hdworld.sony.co.th была размещена фишинговая страница, нацеленная на итальянских владельцев кредитных карт. На этом проблемы для компании не закончились, и 22 мая взломанным оказался сайт SonyMusic.gr. Последствием этого инцидента стало то, что информация о зарегистрированных пользователях оказалась в публичном доступе. Спустя два дня несколько уязвимостей было обнаружено и на сайте sony.co.jp.

 

По мнению экспертов, атаки на Sony были хорошо спланированы и подготовлены. Череда этих инцидентов в очередной раз подтверждает прогноз «Лаборатории Касперского» на 2011 год, согласно которому целью злоумышленников все чаще будет становиться кража информации. Эксперты полагают, что в дальнейшем подобные атаки могут повториться на ресурсы, аналогичные Sony PlayStation Network. Поэтому пользователям подобных сервисов следует не терять бдительности, равно как и компаниям, предоставляющим такие услуги.

 

В мае киберпреступники в очередной раз обратили внимание на Mac OS X. Их арсенал пополнился несколькими поддельными антивирусами для устройств, работающих под этой ОС. Связанные с ними инциденты повторяют сценарии атак на пользователей Windows. Так, например, MAC Defender, обнаружив на компьютере несколько несуществующих вредоносных программ, попросит немалые деньги за их «устранение»: от 59 до 80 долларов США в зависимости от подписки. Жертва, оплатившая такие услуги, получит пустышку, а кроме того, банковские данные пользователя могут попасть в руки мошенников.

 

Растущая популярность 64-битных операционных систем не могла не сказаться и на увеличении количества вредоносных программ для этой платформы. В мае появился первый «банковский» руткит для 64-битных ОС, созданный бразильскими киберпрестуниками, которые специализируются в основном на банковских троянцах. Целью злоумышленников были логины и пароли к системам онлайн-банкинга. Пользователи зараженных компьютеров перенаправлялись на фишинговые странички, имитирующие веб-сайты некоторых финансовых организаций. Можно предположить, что на этом инциденты с х64 не закончатся, и в будущем количество вредоносного ПО под эту платформу будет только расти.

 

С полной версией отчета о вирусной активности в мае 2011 года можно на сайте www.securelist.com/ru.

Ссылка на комментарий
Поделиться на другие сайты

Растущая популярность 64-битных операционных систем не могла не сказаться и на увеличении количества вредоносных программ для этой платформы.

Ну это вообще,такая перспектива совсем не радует!1 ;)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Ежегодно эксперты «Лаборатории Касперского» ненадолго превращаются в прорицателей. Нет, наши коллеги не достают хрустальные шары или колоды таро и не открывают быстрые курсы по улучшению магических способностей. Их прогнозы основаны на анализе трендов и угроз со всего мира, с которыми мы сталкиваемся каждый день.
      Получается неплохо: так, на 2024 год мы предсказали рост мошенничеств, связанных с играми типа «играй и зарабатывай» (Play-to-Earn, P2E), расцвет голосовых дипфейков и другие тенденции.
      А теперь давайте спрогнозируем, какие киберугрозы и тенденции станут главными в 2025 году.
      ИИ станет обычным рабочим инструментом. Скамеры тоже ждут новые игры и фильмы. Подписочные мошенничества будут на коне. Соцсети могут запретить. Права пользователей на персональные данные расширят. ИИ станет обычным рабочим инструментом
      Ожидается, что в новом году искусственный интеллект укрепит свои позиции и станет повседневным рабочим инструментом. Крупные платформы вроде Google или Bing в прошедшем году интегрировали ИИ в результаты поисковой выдачи, а пользователи по всему миру подсели на ChatGPT и его многочисленных «родственников». Как именно будут развиваться технологии искусственного интеллекта, предугадать сложно, но одно нам известно уже сейчас: что популярно у рядовых пользователей, то вдвойне популярно у мошенников. Поэтому мы призываем с особой осторожностью пользоваться ИИ — ведь уже в 2024 году мы не раз рассказывали об исходящих от него угрозах.
      Вместе с популяризацией искусственного интеллекта в 2025 году риски, связанные с ним, станут куда более явными. Злоумышленники уже умеют ловко использовать ИИ, поэтому стоит ожидать еще больше проблем, связанных, например, с дипфейками.
       
      View the full article
    • manrae
      От manrae
      Добрый день. Был найден KSC версии 10.3.407
      Какие есть варианты обновления до актуальной версии?
      Первым делом попробовал чистую установку 14.2/15.1 и далее импорт бэкапа данных с 10.3.
      Получил сообщение что необходима как минимум версия 10.5.х
      Вопрос - где взять версию 10.5.х чтоб обновить текущую установку и  штатно восстановиться из бэкапа на новом сервере?
      Есть ли еще какие-то варианты кроме новой установки и далее настройки с нуля?
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • safety
      От safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      От KL FC Bot
      Атака на цепочку поставок может свести на нет все усилия по обеспечению безопасности инфраструктуры компании. Предотвратить подобные атаки крайне непросто — ведь значительная часть действий злоумышленников происходят в инфраструктуре неподконтрольной ИБ-службе конечной цели. Это делает атаки на цепочку поставок одной из самых опасных угроз последних лет. Сегодня мы поговорим о масштабных инцидентах такого рода, которые привлекли наше внимание в 2024 году.
      Январь 2024: вредоносные npm-пакеты на GitHub воровали SSH-ключи у сотен разработчиков
      Первой значительной атакой на цепочку поставок в 2024 году стал инцидент с вредоносными npm-пакетами, которые в начале января были загружены на GitHub. Основной задачей модулей под названиями warbeast2000 и kodiak2k был поиск в зараженных системах SSH-ключей и их отправка создателям зловредов. Также некоторые версии пакета kodiak2k были дополнены скриптом для запуска Mimikatz — инструмента для поиска паролей в памяти.
      Всего злоумышленники успели опубликовать восемь версий warbeast2000 и более тридцати версий kodiak2k. К моменту обнаружения и удаления из репозитория вредоносные пакеты успели набрать 412 и 1281 загрузку соответственно — так что потенциально речь может идти о нескольких сотнях пострадавших разработчиков.
       
      View the full article
×
×
  • Создать...