Перейти к содержанию

Информационные угрозы в III квартале 2011 года:


Рекомендуемые сообщения

Информационные угрозы в III квартале 2011 года: от зловредов в QR-кодах до целевых атак на корпорации

 

«Лаборатория Касперского» опубликовала обзор информационных угроз в третьем квартале 2011 года. Аналитики отмечают, что в этот период количество кибератакатак на крупнейшие корпорации мира продолжило расти. Некоторым компаниям пришлось даже выйти из бизнеса вследствие действий хакеров. За прошедший квартал киберпреступники окончательно сделали свой выбор в пользу платформы Android, которая теперь лидирует по количеству зловредов. В этот период злоумышленники создали еще более изощренные схемы работы вредоносного ПО, а также вспомнили хорошо забытые методы: теперь и безобидные QR-коды могут содержать вирусы, а компьютер может быть заражен еще до старта ОС через BIOS.

 

В третьем квартале 2011 стало известно о новых атаках, совершенных группой Anonymous, а также неизвестными взломщиками корпоративных сетей. Под ударом оказались итальянская киберполиция, ряд полицейских подразделений в США, компании-подрядчики ФБР. В списке жертв хакеров значатся также компании сектора оборонной промышленности Mitsubishi Heavy Industries и Vanguard Defense. И это далеко не полный список. В результате атак злоумышленникам стала доступна информация о сотрудниках и клиентах компаний, внутренние документы, переписка, а также засекреченные данные.

 

В июле 2011 года хакеры взломали сервера сертификационного центра DigiNotar, в результате злоумышленники смогли выпустить 531 поддельный сертификат и получить доступ к сайтам, даже если последние использовали зашифрованные соединения. Среди ресурсов, ставших целью злоумышленников, оказались государственные органы разных стран, а также крупнейшие интернет-сервисы Google, Yahoo, Tor, Mozilla. Для DigiNotar история закончилось объявлением о добровольном банкротстве. «Взлом DigiNotar — это уже вторая история такого рода в этом году. Компании, которые выпускают корневые SSL-сертификаты, обязаны проходить аттестацию и аудит безопасности. Но, увы, как теперь видно, уровень безопасности взломанных центров сертификации DigiNotar и партнеров Comodo оставлял желать лучшего, — комментирует ведущий вирусный аналитик «Лаборатории Касперского», автор обзора Юрий Наместников. — Случай с банкротством DigiNotar должен стать сигналом к ужесточению политики безопасности для остальных участников этого рынка».

 

Частным пользователям также стоит быть предельно осторожными. Количество вредоносного ПО для мобильных устройств увеличивается сверхвысокими темпами. В третьем квартале ОС Android окончательно утвердилась на лидирующей позиции по количеству вирусов. За последний квартал доля Android-зловредов значительно возросла и составила 40% от всех обнаруженных за 2011 год мобильных вредоносных программ.

c676925e90f3.png

Аналитики «Лаборатории Касперского» прогнозировали, что злоумышленники будут искать новые способы монетизации Android-зловредов, и новой схемы не пришлось долго ждать. В июле был обнаружен троянец семейства Zitmo для Android, который, работая в паре со своим «настольным» собратом Zeus, позволяет злоумышленникам обходить систему двухфакторной авторизации, используемой во многих системах интернет-банкинга.

 

Вредоносное ПО, порой, может проникнуть на мобильное устройство самым неожиданным способом. Например, через QR-коды. По своей сути QR-код напоминает обычный штрихкод, однако обладает большой емкостью для хранения информации. Злоумышленники для распространения SMS-троянцев под видом ПО для Android зашифровывали в QR-коде вредоносную ссылку. После сканирования такого QR-кода на мобильное устройство пользователя автоматически загружается вредоносный файл, который отправляет SMS на платные номера.

 

Самые необычные инциденты квартала, пожалуй, можно характеризовать фразой «Все новое – это хорошо забытое старое». Примерно так решили хакеры, когда поняли, что современный уровень защиты ОС практически не оставляет шансов установить руткит в работающей системе компьютера. Вирусописатели догадались загружать свои «творения» до старта ОС напрямую через BIOS. И хотя прошло более 10 лет с момента нашумевшей истории заражения BIOS под названием «Чернобыль», сейчас этот метод «занесения» вредоносного кода снова стал актуален.

 

С полной версией обзора информационных угроз в III квартале 2011 года можно ознакомиться на сайте www.securelist.com/ru.

Изменено пользователем Stranniky
Ссылка на комментарий
Поделиться на другие сайты

После сканирования такого QR-кода на мобильное устройство пользователя автоматически загружается вредоносный файл, который отправляет SMS на платные номера.

ну и пусть себе загружается, его вредоносную сущность сразу до установки видно будет.

во время подтверждения запроса прав приложению.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ig0r
      От Ig0r
      Сегодня свой День рождения празднует Евгений Касперский - антивирусный гуру, основатель и генеральный директор всемирно известной компании "Лаборатория Касперского"!
       

       
      С Днем рождения!
    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
    • chayagolik
      От chayagolik
      Здравствуйте, при сканировании Dr Web Cureit обнаружилась угроза CHROMIUM:PAGE.MALWARE.URL.


       
      CollectionLog-2024.06.18-10.08.zip
×
×
  • Создать...