Перейти к содержанию

Лаборатория Касперского: от Mac-троянов к кибероружию


Рекомендуемые сообщения

Следуя ежегодной традиции, «Лаборатория Касперского» подвела итоги деятельности киберзлоумышленников в 2012 году и представила прогнозы дальнейшего развития событий в киберпространстве. Антивирусные эксперты компании отметили не только подтверждение прогнозов, сделанных ими в конце 2011 года, но также зафиксировали возникновение и развитие новых тенденций, свидетельствующих об изменении традиционных видов и схем распространения киберугроз.

В 2012 году был разрушен миф о тотальной защищенности Mac-устройств: количество созданных антивирусных записей для Mac OS X увеличилось на 30% по сравнению с 2011 годом, а нашумевшему троянцу Flashfake удалось создать самый большой в истории ботнет, состоящий из более 700 тысяч «яблочных» устройств по всему миру. Для проникновения в операционную систему злоумышленники использовали уязвимость в Java, которая на Mac-устройствах оставалась незакрытой в течение нескольких месяцев. К слову, 2012 можно смело назвать «годом Java-уязвимостей»: половина всех атак с использованием эксплойтов была нацелена на уязвимости именно в Java-приложениях, которые активно используются как на PC, так и на Mac.

 

В уходящем году продолжился стремительный рост вредоносных программ для мобильной операционной системы Android: ежемесячно на долю зловредов, нацеленных именно на эту платформу, приходилось около 99% всех мобильных угроз, зафиксированных «Лабораторией Касперского». Всего в 2012 году было обнаружено почти 35 000 вредоносных программ для Android — примерно в шесть раз больше, чем в 2011 году. Более того, эксперты отмечают начало новой главы в истории мобильного вредоносного ПО, когда смартфоны становятся такими же мишенями целевых и шпионских атак, как и обычные компьютеры.

 

Системы онлайн-банкинга также находились под пристальным вниманием киберзлоумышленников, причем жертвами их атак все чаще становятся не только домашние, но и корпоративные пользователи. Популярность получили специальные банковские троянцы, нацеленные на компьютеры финансовых служащих организаций, на которых хранятся данные для удаленного управления банковскими счетами. В первую очередь под удар попали малые и средние предприятия, чей бюджет на информационную безопасность традиционно ограничен.

 

Наибольший резонанс в 2012 году получили инциденты, связанные с применением кибероружия. К 2012 году IT-сообщество подошло с багажом всего из двух реальных примеров кибервооружения — Stuxnet и Duqu. В 2012 году не только увеличилось число реальных инцидентов в несколько раз, но и подтвердилась давняя и серьезная вовлеченность в разработку кибервооружения многих стран мира. Началось все с «мистического» троянца Wiper, уничтожившего в Иране базы данных десятков компаний и не оставившего после себя каких-либо заметных следов. В ходе расследования этого инцидента эксперты «Лаборатории Касперского» обнаружили сложные системы кибершпионажа Flame и Gauss, которые, по мнению экспертов, были разработаны при государственной поддержке. Все это дает основания относить данные вредоносные программы к классу кибероружия. Примечательно, что все инциденты были зафиксированы на Ближнем Востоке, который на протяжении года отличался политической нестабильностью.

 

По прогнозам «Лаборатории Касперского», в 2013 году угрозы продолжат развиваться в соответствии с нынешними тенденциями. Основываясь на многочисленных примерах этого года, эксперты предсказывают дальнейший рост количества сложных кибератак, финансируемых государствами.

 

Помимо этого, аналитики «Лаборатории Касперского» уверены, что в наступающем году все более частыми будут таргетированные атаки и кибершпионаж, преследующие цель проникнуть в корпоративную систему организаций. Наконец, так явно отличившиеся в этом году зловреды для Mac, мобильные угрозы и эксплойты, по мнению специалистов «Лаборатории Касперского», останутся в списке излюбленных приемов злоумышленников и в следующем году.

источник

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LorianThet
      От LorianThet
      Добрый день, ПК заразился трояном
      После попытки полечить с помощью kaspersky ghb gthtpfuheprt Windows выдаёт ошибку, после включения ПК троян появился снова
      Прилагаю логи, отчёт по трояну из антивируса Касперского и образ автозапуска системы uVS
      CollectionLog-2024.12.08-21.50.zip HOME-PC_2024-12-08_21-41-10_v4.99.4v x64.7z антивируса Касперского отчёт.txt
    • Asya
      От Asya
      Здравствуйте, уважаемые консультанты. Появилась необходимость обратиться к вам за советом. Очень надеюсь на вашу помощь. 
      Ситуация следующая:
      На смартфон в телеге было скачано два файла epub (электронные книги) из чата по англо-китайским книжкам. После, через соцсети файлы переброшены на ноутбук. 
      27.09 - скачана первая книга. Проверка Kaspersky Security Cloud дала добро, и файл был открыт. 
      20.10 - скачана вторая книга. Проверка Касперского - окей, но ещё закидываю файл на Virustotal - и вот тут обнаруживается единственное (1/64) срабатывание у китайского Kingsoft - пишет что в файле HTA trojan. Сразу удаляю файл и перепроверяю первую книгу - результат такой же, Kingsoft ругается, остальные антивирусы молчат.
      Другие файлы, из того же чата, скачанные ранее - все целиком чистые, реакт есть только на те два файла.     
      Я бы подумала на ложное срабатывание, но вдруг вспомнила, что:
      15.10 - на мой номер телефона пришло смс с кодом верификации от китайского Wechat (которым не пользуюсь уже 10 лет) и который, естественно, не запрашивала. 
      Плюсом последние несколько дней на одну из почт (моего основного гугл-аккаунта) сыпется нервирующий иностранный спам (раньше такого не было). 

      Ноутбук проверяла своим Kaspersky Security Cloud, KVRT, Dr.Web Cureit - в них всё чисто, ничего не обнаруживается. 
       
      И теперь сомневаюсь, то ли это просто совпадение, то ли мне попался какой-то хитрый китайский вирус, который ещё никто из антивирусов не видит. И где его теперь искать: на компьютере или на смартфоне (и вот с последним я вообще не знаю, что делать)? Не очень хочется думать, что какие-то китайцы таскают мои данные. 
      Буду очень благодарна, если сможете помочь и подсказать, есть ли следы вирусной активности. Заранее спасибо за уделённое время. 
      CollectionLog-2024.11.02-23.04.zip
    • Elly
      От Elly
      Друзья!
       
      «Лабораторией Касперского» разработано множество защитных решений для домашних пользователей. Предлагаем вам поучаствовать в викторине, ответить на двадцать сложных вопросов о защитных решениях «Лаборатории Касперского», особенностях их функционирования, свойствах и узнать для себя что-то новенькое. При поиске ответов рекомендуется использовать в качестве достоверных источников информации только официальные сайты «Лаборатории Касперского». Каждый вопрос относится к актуальной версии соответствующей программы, если в самом вопросе не указано иное.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 2 000 баллов Одна ошибка — 1700 баллов Две ошибки — 1200 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 09 ноября 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю@Mrak (пользователей @andrew75, @oit и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • Александр Лаптев
      От Александр Лаптев
      Добрый день ноутбук заразился трояном
      После попытки полечить с помощью kaspersky и последующей перезагрузкой троян появился снова

      Читал темы на форуме, сразу приложу отчетыAddition.txtFRST.txt
      сделанные с помощью программы Farbar Recovery Scan Tool
×
×
  • Создать...