Перейти к содержанию

Развитие киберугроз в октябре 2011 года:


Рекомендуемые сообщения

Развитие киберугроз в октябре 2011 года: Duqu — «сводный брат» Stuxnet и шпионские программы на Android Market

 

«Лаборатория Касперского» проанализировала развитие киберугроз в октябре 2011 года, который оказался богат на события. К главным из них можно отнести появление сложных шпионских программ, в том числе используемых госорганами, лидерство ОС Android среди мобильных платформ по количеству созданных для нее вредоносных программ, а также появление новых вредоносных программ для популярной операционной системы Mac OS X.

 

Без сомнения, самым громким событием прошедшего месяца стало обнаружение троянской программы Duqu, которую эксперты окрестили «сводным братом» известного червя Stuxnet. Основанием для этого послужило их значительное сходство. Как установили эксперты «Лаборатории Касперского» в ходе анализа нового зловреда, файлы Duqu, полученные в результате первого инцидента, содержали дополнительный модуль троянца-шпиона. Явная нацеленность на промышленный шпионаж, а не диверсии как в случае со Stuxnet, сразу вызвала множество вопросов об истинной цели Duqu. В дальнейшем эксперты «Лаборатории Касперского» обнаружили еще несколько файлов троянца. Объектами его точечных атак являются тщательно выбранные цели, преимущественно в Иране. Для каждой из них используется свой набор файлов, причем не только с функционалом троянца-шпиона.

 

Мало приятного прошедший месяц принес и индивидуальным пользователям в Германии. Поводом для беспокойства стал скандал, связанный с обнаружением троянца, который использовался немецкой полицией для слежки за подозреваемыми. Как выяснилось, зловред был нацелен не только на перехват сообщений в Skype, но и на все распространенные браузеры, различные приложения для мгновенного обмена сообщениями и программы IP-телефонии. Шумиха поднялась не только из-за того, что уже пять федеральных земель ФРГ признали использование данного троянца, но еще и потому, что законы страны разрешают правоохранительным органам перехватывать только Skype-трафик подозреваемых. Эта история в очередной раз подняла вопрос о существовании так называемых «правительственных» троянских программ и законности их использования.

 

В октябре произошло достаточно важное событие в мире мобильных угроз. Согласно данным «Лаборатории Касперского», число зловредов для Android (46,9%) превысило количество вредоносных программ для платформы J2ME (40%). В свою очередь, Symbian (10,7%) по этому показателю осталась далеко позади еще в середине лета.

f47502780a38.png

 

Одним из основных каналов распространения вредоносного кода для Android, к сожалению, все чаще становится специализированный магазин приложений. В минувшем месяце с сайта Android Market после полученного от «Лаборатории Касперского» уведомления был удален очередной троянец-шпион Antammi.b, который был нацелен на русскоязычную аудиторию. Он маскировался под приложение для загрузки рингтонов, причем за платные SMS-сообщения, но к тому же воровал практически все личные данные пользователя: контакты, архив SMS, GPS-координаты и многое другое. Похищенные данные вредоносная программа загружала на сервер злоумышленников. На Android Market данное приложение появилось в начале сентября, и за все время его успели загрузить более 5000 пользователей.

 

Не обошли вниманием злоумышленники и продукты компании Apple, постоянно испытывая на прочность систему их безопасности. Два года назад в операционную систему Mac OS X была добавлена система защиты от вредоносного ПО — Xprotect. Однако в середине октября была обнаружена новая версия троянца, маскирующегося под установочный файл Adobe Flash Player. Он способен выводить из строя защиту Xprotect, что делает систему уязвимой для других вредоносных программ.

 

«Появление новых зловредов под Mac OS X в первую очередь связано с растущей популярностью компьютеров, работающих под управлением этой операционной системы, — комментирует Юрий Наместников, старший аналитик «Лаборатории Касперского». — К сожалению, владельцы таких устройств не уделяют должного внимания безопасности, и не всегда устанавливают антивирусное ПО. Встроенные же технологии защиты являются устаревшими, в результате чего пользователи «яблочных» компьютеров становятся легкой добычей для вирусописателей».

 

Ознакомиться с полной версией отчета о развитии киберугроз в октябре 2011 года можно на сайте http://www.securelist.com/ru/

Ссылка на комментарий
Поделиться на другие сайты

Согласно данным «Лаборатории Касперского», число зловредов для Android (46,9%) превысило количество вредоносных программ для платформы J2ME (40%). В свою очередь, Symbian (10,7%) по этому показателю осталась далеко позади еще в середине лета.

Согласно данным «Лаборатории Касперского», смартфоны от Apple - панацея? ;) забавно, конечно.

 

или я что-то упустил? ну не верится, что их в "остальные" записали.

Ссылка на комментарий
Поделиться на другие сайты

«Появление новых зловредов под Mac OS X в первую очередь связано с растущей популярностью компьютеров, работающих под управлением этой операционной системы, — комментирует Юрий Наместников, старший аналитик «Лаборатории Касперского». — К сожалению, владельцы таких устройств не уделяют должного внимания безопасности, и не всегда устанавливают антивирусное ПО. Встроенные же технологии защиты являются устаревшими, в результате чего пользователи «яблочных» компьютеров становятся легкой добычей для вирусописателей».

 

да последний абзац

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dkhilobok
      Автор dkhilobok
      Наверняка вы знаете, что у нашего клуба есть Telegram-канал. Если нет, то ловите ссылку и скорее подписывайтесь – https://t.me/kasperskyclub 
      В канале мы делимся важными и интересными новостями, рассказываем про IT-технологии, даем советы по безопасности в цифровой среде, проводим конкурсы и викторины. Возможно, многие не знали, но редакторы нашего канала – активные участники клуба.
      Telegram-канал развивается, аудитория становится все больше, и мы открываем набор новых участников в программу «Развитие сообществ клуба в мессенджерах».
       
      Что нужно делать?
      ●  Писать посты, связанные с IT и информационной безопасностью и, конечно, с Kaspersky Club, которые будут приносить пользу читателям.
      ●  Предлагать идеи по вовлечению участников в жизнь клуба и помогать их воплощать.
      ●  Вести свои рубрики, например «День мема» или «Компьютерная помощь». Темы приведены в качестве примера Мы готовы поддержать вашу инициативность и фантазию.
       
      Почему стоит принять участие?
      Мы поощряем участников за их вклад в наш клуб. Чем больше вы активничаете, тем больше клабов – внутренней «валюты» клуба – получаете. Клабы можно обменять на сертификаты маркетплейса Ozon, магазина kaspersky>merch, подписки на сервисы Яндекса, посещение грандиозного корпоратива «Лаборатории Касперского» или ежегодную поездку в честь дня рождения Kaspersky Club. А еще это классный способ проявить свой творческий подход и быть полезным другим людям
       
      Какие требования?
      С небольшими, но важными правилами участия в программе «Развитие сообществ клуба в мессенджерах» можно ознакомиться здесь.
       
      У меня есть вопросики! Есть какое-то тестовое задание?
      Мы попросим прислать небольшой пост, который вы написали, и вернемся к вам с обратной связью. У всех новых авторов будет испытательный срок длительностью 3 месяца. За это время вы сможете влиться в авторскую среду и познакомиться с нашим стилем.
      Сколько постов мне нужно писать за неделю?
      У нас нет ограничений в количестве постов. Вы можете писать и каждый день, и раз в две недели. Главное – соблюдать регулярность.
      Хочу принять участие, но нет идей…
      Спокойствие! Мы всегда готовы помочь с идеями для постов.
      Мои посты будет кто-то проверять?
      Все посты и активности проходят согласование и проверку администрацией канала. Дополнительная проверка поможет избежать ошибок, отшлифовать текст и добавить красочные эмодзи
       
      Теперь я точно в деле! Как принять участие?
      О своем желании стать редактором нашего Telegram-канала вы можете написать в этой теме.
    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • MiStr
      Автор MiStr
      Здесь принимаются заявки на участие и проходит обсуждение программы «Развитие сообществ клуба в мессенджерах».
    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
×
×
  • Создать...