Перейти к содержанию

Virus Bulletin 2014: биткоины, вирусы для Mac и взлом «умного дома»


Рекомендуемые сообщения

На прошлой неделе в Сиэтле состоялась конференция Virus Bulletin. Мероприятие по большей части состоит из докладов, посвященных корпоративной безопасности. Тем не менее ряд затронутых тем представляет интерес и для обычных пользователей. Пара такого рода выступлений была сделана нашими коллегами из «Лаборатории Касперского»: одно из них было посвящено росту преступлений, связанных с биткоинами, второе — взлому «умного дома». Также мое внимание привлек обзорный доклад, посвященный вредоносному ПО, написанному под Маc.

Virus Bulletin 2014

Взлом «умного дома»

Не так давно Дэвид Якоби писал на страницах Kaspersky Daily об интересном опыте по взлому нескольких устройств в его собственном доме: «Если мы не можем обеспечить собственную безопасность в отношении уже существующих угроз, какой смысл заботиться о том, чтобы искать новые уязвимости в будущих устройствах?»

«Я пришел к выводу, что лучшим вариантом обезопасить себя от уязвимостей, заложенных производителями в «умные» вещи, будет изолировать их в отдельном сегменте домашней сети»

По мнению Якоби, индустрия компьютерной безопасности тратит слишком много времени на обсуждение уязвимостей нулевого дня и угроз, касающихся пока не очень распространенных «умных» вещей — подключенных к Сети автомобилей, холодильников, домашних сигнализаций и так далее. Из-за этого слишком мало времени остается на то, чтобы позаботиться о безопасности гораздо более распространенных «умных» вещей, которыми уже сегодня пользуются десятки миллионов человек: Smart TV, роутеров, принтеров, модемов, сетевых накопителей, развлекательных консолей и так далее. Между тем проблемы этих устройств известны годами, и с ними никто ничего не делает.

Перед тем как начать свое исследование, Якоби был вполне уверен в том, что с его домашней сетью все должно быть в порядке. В конце концов, он профессиональный исследователь в сфере безопасности и уделяет данному вопросу, мягко говоря, немало времени. Именно поэтому он был по-настоящему шокирован, когда обнаружил, насколько мало заботятся о безопасности производители домашних подключаемых устройств — «умных» телевизоров, сетевых накопителей, роутеров и тому подобного.

«Нам необходимо начать думать о том, как мы подключаем наши домашние устройства, — считает Якоби. — Я пришел к выводу, что лучшим вариантом обезопасить себя от уязвимостей, заложенных производителями в «умные» вещи, будет изолировать их в отдельном сегменте домашней сети, чтобы через них невозможно было получить доступ к вашим компьютерам, смартфонам или планшетам».

Зловреды для Apple

Патрик Вордл (Patrick Wardle), руководитель исследовательского направления компании Synack, рассказал о вредоносном ПО, существующем на платформе Mac. За последние пять лет рыночная доля OS X удвоилась — выросла с 7 почти до 15%. В данный момент Apple занимает третье место среди производителей персональных компьютеров в США.

Многие думают, что под Mac не бывает вирусов. Нередко даже сама компания Apple использует данный тезис для продвижения своей продукции. Однако это так: вирусы появились на данной платформе еще на ранних этапах ее развития. По словам Вордла, самым первым вирусом для Mac стал Elk Cloner, написанный для Apple II — компьютера, имевшего популярность в начале 80-х. За последний же год, как сообщил Вордл, в мире появилось 30 новых семейств зловредов, работающих на платформе OS X. Разумеется, по меркам Windows или Android это смешные цифры.

Стремительный рост биткоинов, зловреды для #Apple, уязвимости «умных» вещей и другие истории #VB2014

Tweet

Тем не менее Вордл подчеркнул, что рост числа Маc на рынке в сочетании со сравнительно слабой активностью разработчиков антивирусного ПО для данной платформы и недостатком инструментов для анализа зловредов для Mac в будущем может привести к проблемам. Именно поэтому компания Synack в настоящее время «работает над вопросами стойкости Mac OS X и изучением вредоносного ПО для этой платформы, с тем чтобы пользователей Маc можно было лучше защитить».

Биткоины на «поле чудес»

Сантьяго Понтироли (Santiago Pontiroli), исследователь «Лаборатории Касперского», сделал краткий, но насыщенный доклад, посвященный быстрому росту масштабов преступлений, связанных с биткоинами. Всего за несколько лет эта сфера киберпреступности выросла от копеечных краж до ограблений на миллионы долларов. И здесь есть сходство с докладом Патрика Вордла: одна из основных мыслей заключается в том, что преступность, как и законный бизнес, тяготеет к популярным темам — просто потому, что в них больше денег.

В случае биткоинов невероятно быстрый рост привлекательности этой криптовалюты среди сетевых преступников обусловлен целым списком факторов. Основной причиной популярности Понтироли считает возможность купить за биткоины практически что угодно и где угодно, привлекшую тех, кто торгует запрещенными вещами вроде наркотиков, оружия и тому подобного. Также не стоит забывать и о других аспектах: оборот криптовалюты децентрализован, никак не регулируется и полностью анонимен — весьма ценные качества для тех, кто желает уйти от налогов или отмыть деньги.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • primely
      Автор primely
      Добрый день. У меня сегодня взломали сервер  с 1С.  Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.

      PE32S.rar
    • MikoTMN
      Автор MikoTMN
      Здравствуйте. Сегодня мой сервер, где лежит 1С заразился вирусом шифровальщиком, в итоге все файлы зашифровалить в тхт, ну и как полагается требуют выкуп за файлы. Прикрепил скрины с типом файлов и текстом вымогателя. Просьба, кто сталкивался с подобным (а на форуме их много) помочь с решением проблемы 
       


    • Андрей127
      Автор Андрей127
      Касперский находит систему умный дом+роутер в сети, хотя интернет кабель подключен напрямую без роутера. Аналогично и система "умный дом" также отстутствует.  Вообще было даже 2 устройства. Одно легко удалилось. Что это может быть? 


    • dexter
      Автор dexter
      Здравствуйте уважаемые разработчики. Просьба объяснить на пальцах, почему повторное подключение (или повторный детект подключения) моего смартфона производится как новое устройство ?

×
×
  • Создать...