Перейти к содержанию

10 трендов 2014 года: от программ-вымогателей до анонимного пользования сетью


Рекомендуемые сообщения

В декабре традиционно не только выдвигают предположения о том, что ждет нас в новом году, но и подводят итоги. Специалисты «Лаборатории Касперского» также составили обзор десяти основных трендов в индустрии Интернет безопасности в 2014 году, с его полной версией можно ознакомиться на ресурсе Securelist, а здесь мы поговорим о главных событиях 2014 года более коротко.

Время целевых атак

2014 год буквально прошел под знаком крупных кибершпионских кампаний и целевых кибератак. Первыми в уходящем году от киберзлодеев пострадали испанские корпорации, ставшие жертвами шпионской кампании Careto (от исп., «маска») в феврале этого года. Среди жертв — государственные учреждения, посольства, энергетические компании, исследовательские институты, частные инвестиционные компании и активисты из 31 страны мира. Как это часто бывает со многими шпионскими операциями, до обнаружения «Маска» долго работала втайне — предположительно с 2007 года.

В марте заговорили о новой угрозе — программе для шпионажа под названием Epic Turla. Вредоносное ПО использовало уязвимости нулевого дня для заражения системы жертв (например, уязвимости в Adobe Acrobat, Windows XP и Microsoft server 2003), а также атаки на Java, Adobe Flash и Internet Explorer, основанные на стратегии watering hole.

В июне другая группа хакеров всего за неделю украла полмиллиона евро у крупного европейского банка в рамках кампании по хищению средств, получившей имя Luuuk. «Лаборатории Касперского» не удалось получить вредоносную программу, с помощью которой заражались компьютеры жертв, но, видимо, она занималась сбором учетных данных жертв: логинов и паролей, а также одноразовых секретных кодов, используемых для проверки баланса на счету жертвы и проведения банковских транзакций.

Позже в июне на сцену вышла новая версия шпионской кампании MiniDuke. «Родителя» шпиона обнаружили в начале 2013 года, но пришедший на смену наследник по имени CosmicDuke смог поразить государственные структуры, дипломатические ведомства, энергетические компании, военных и операторов телекоммуникационных систем. Что интересно, среди жертв также оказались лица, вовлеченные в сбыт и перепродажу запрещенных веществ, таких как стероиды и гормоны.

В июле специалисты «Лаборатории Касперского» опубликовали отчет о кампании по проведению целевых атак, получившей название Crouching Yeti. Целью злоумышленников было похищение интеллектуальной собственности и другой конфиденциальной информации у жертв в Сирии, Турции, Саудовской Аравии, Палестине, Объединенных Арабских Эмиратах, Израиле, Марокко, Франции и США.

Еще одна значимая шпионская кампания 2014 года — DarkHotel. Хакеры заражали Wi-Fi сети в дорогих азиатских отелях, хотя случаи заражения были также обнаружены в Германии, США и Ирландии. Инфицирование беспроводной сети позволяло им установить вредоносное ПО на ПК путешествующих бизнес-руководителей.

Уязвимый Интернет вещей

Злоумышленники охотно используют неисправленные уязвимости в своих целях. Обнаруженные в этом году ошибки Heartbleed и Shellshock (или Bashdoor) существовали долгое время, позволяя перехватывать личные данные пользователей. Эти проблемы до сих пор не исправлены в том числе и в прошивках множества домашних устройств, таких как маршрутизаторы, беспроводные точки доступа и так далее.

#KLReport: современные дома чрезвычайно уязвимы для хакеров

Tweet

С наступлением эпохи Интернета вещей пользователям придется понять, что все суперсовременные умные устройства, такие как Smart TV, сотовые телефоны, игровые станции и другие гаджеты, содержат ошибки в коде прошивки, точно так же, как и установленная на ПК или ноутбуке ОС. Многие из них могут оставаться нераскрытыми годами. Дэвид Якоби из «Лаборатории Касперского» уже убедился, что взломать современный умный дом очень легко.

История о том, как наш эксперт в области компьютерной безопасности пытался хакнуть собственный дом: http://t.co/clrrk1u3fB

— Kaspersky Lab (@Kaspersky_ru) October 10, 2014

Вредоносного ПО для мобильных устройств становится все больше

С 2004 по 2013 год специалисты ЛК проанализировали около 200 тысяч образцов зловредов для мобильных устройств, а только за 2014 год — 295 539. Большинство из них разработаны с целью украсть банковские данные и в конечном счете — деньги пользователей. В этом году также проявили активность такие зловреды, как фальшивые антивирусы и программы, вымогающие деньги. Стоит также упомянуть вирус WireLurker, способный поражать iOS устройства — в том числе и не подвергнутые процедуре jailbreak.

Кстати о виртуальных вымогателях…

Это был успешный год для ransomware (вредоносного ПО, вымогающего деньги за разблокировку устройства или возврат зашифрованной информации). Среди прочих стоит отметить CryptoLocker, CoinVault и ZeroLocker. Хоят некоторые эксперты считают, что ransomware ждет золотое будущее, пользователи могут помешать хакерам, соблюдая несложные правила. Например, если регулярно делать бекапы, то платить за возврат доступа к информации не придется. Кстати, бекапы пригодятся и на тот случай, если у вас возникнут какие-нибудь другие проблемы с «софтом» или даже с «железом».

Воровство в банкоматах

В ограблении банкоматов, конечно, нет ничего принципиально нового. Тем не менее, стоит заметить, что в 2014 году злоумышленники потрудились на славу. Примером может послужить вредоносное ПО по имени «Тюпкин», загружаемое в систему банкомату напрямую с компакт-диска. После этого зараженный АТМ перегружается и по команде преступников выдает наличку.

Как хакеры при помощи "Тюпкина" заставляли десятки банкоматов отдавать всю наличность без шумы и пыли: http://t.co/banckq6Lm7

— Kaspersky Lab (@Kaspersky_ru) October 8, 2014

Раньше воры ставили скиммеры, теперь устанавливают программное обеспечение с диска. Подобные операции требуют физического контакта с АТМ. К сожалению, многие банкоматы работают под управлением ОС, имеющих известные бреши в защите, поэтому физическая защита для них очень важна.

Каждая новая уязвимость Windows XP — уязвимость нулевого дня

Microsoft отправила Windows XP на пенсию, поэтому любая ошибка, найденная в системе после 8 апреля 2014 года, станет уязвимостью нулевого дня (то есть официальных исправлений от разработчика для этой ОС больше нет и не будет). 14% устройств в мире все еще работают под управлением Windows XP, в том числе банкоматы, медицинские устройства, пользовательские ПК, а также компьютеры в банках и госучреждениях. Вполне вероятно, что все эти устройства попадут под огонь и в будущем.

#KLReport: каждая уязвимость Windows XP, найденная после 8 апреля 2014 — #0day навсегда

Tweet

Анонимная сеть Tor

В 2014 году популярность сети Tor резко возросла: пользователи стали больше задумываться о конфиденциальности, и немалую роль здесь сыграла информация, обнародованная Эдвардом Сноуденом. Но есть и обратная сторона медали: Tor также привлекательна для киберпреступников, по достоинству оценивших возможность сохранять анонимность, необходимую для торговли нелегальными товарами и услугами.

Двуликий Янус в программном обеспечении

К сожалению, ПО нельзя разделить на плохое и хорошее. Преступники могут использовать в своих целях легальную разработку

К сожалению, ПО нельзя разделить на плохое и хорошее. Всегда есть шанс, что преступники решат использовать в своих целях вполне легальную разработку. Но есть и другая разновидность данной ситуации: изначально разработанное для решения неэтичных задач ПО, ставшее легальным только в силу того, что пользуются им государственные службы.

В качестве примера можно привести шпионскую программу Remote Control System (RCS), разработку компании Hacking Team. Государственные организации используют этот инструмент, чтобы следить за недовольными и активистами, защищающими гражданские права. Вероятно, в ближайшем будущем таких проявлений «частно-государственного партнерства» на почве вредоносного ПО станет еще больше.

Конфиденциальность и безопасность

Многие пренебрегают вопросами безопасности, поскольку разнообразные правила затрудняют пользование устройствами. Примером тому может быть нашумевшая утечка фото обнаженных знаменитостей из iCloud: если бы учетные записи были защищены надежными паролями, ни одно фото не попало бы в сеть. Если бы жертвы использовали двухфакторную аутентификацию, утечки бы также не произошло.

Впрочем, нельзя перекладывать всю вину на потребителя, разработчик также несет ответственность за обеспечение безопасности. Осознав это, Apple и Google теперь предлагают шифрование данных по умолчанию на мобильных устройствах. Также компания Twitter недавно запустила сервис аутентификации Digits, идентифицирующий пользователей по SMS с помощью одноразовых паролей.

Правоохранительные органы учатся ловить киберпреступников

В 2014 году правоохранительные органы из разных стран смогли противостоять киберпреступникам в ряде интересных случаев. Объединив усилия, полиция нескольких государств смогла прекратить деятельность глобальной сети компьютеров, управляющей ботнетом GameoverZeus. Ботнет использовал троянскую программу Zeus для воровства банковской информации и для распространения Crypto Locker, программы для вымогательства денег.

Специалисты ЛК приняли участие в совместной операции с Европолом по прекращению работы инфраструктуры троянца Shylock, похищавшего учетные данные для доступа в Интернет-банк с компьютеров клиентов. В результате ноябрьской операции Onymous были ликвидированы черные рынки, действовавшие в сети Tor.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • C0c024
      От C0c024
      Меня атаковал вирус-вымогатель .elons, я хочу узнать больше информации об этом вредоносном ПО, поскольку то, что я видел на других форумах, решения не существует.Adición.txt  FRST.txt
    • KL FC Bot
      От KL FC Bot
      Годы пандемии изрядно изменили ландшафт почтовых угроз. Переход сотрудников на удаленную работу и неизбежный перенос большей части коммуникаций в онлайн послужил толчком для активного развития как фишинга, так и атак класса BEC. Возросший поток деловой переписки привел к тому, что злоумышленникам стало гораздо проще маскировать свои письма среди множества легитимных посланий, а потому они активнее пытаются имитировать деловую переписку. Многие приемы социальной инженерии вроде истеричного призыва «скорее ответьте на срочное письмо» также получили новую жизнь. Основные тренды, которые мы наблюдали в 2022 году:
      всплеск спам-рассылок, распространяющих вредоносное содержимое для заражения компьютера; активное использование во вредоносных рассылках приемов социальной инженерии, характерных скорее для целевого фишинга (добавление подписей с атрибутами конкретных ведомств, использование подходящего под профиль компании контекста и делового языка, паразитирование на актуальной повестке, отсылка к реальным сотрудникам компании); широкое применение спуфинга — использование почтовых адресов с доменными именами, которые отличаются от доменов реальных организаций лишь на пару символов. В результате создатели вредоносных спам-рассылок довольно успешно маскировались под внутрикорпоративную переписку, деловую переписку между компаниями и даже под уведомления от государственных органов. Вот самые показательные примеры, встретившиеся нам за год.
      Зловреды в почтовых рассылках
      Основной тренд уходящего года — маскировка вредоносной рассылки под деловую переписку. Чтобы убедить пользователя открыть вложение или загрузить размещенный по ссылке файл, злоумышленники обычно пытаются убедить получателя в том, что письмо содержит релевантную для бизнеса информацию — коммерческое предложение или, например, счета на оплату поставки товаров. Зловред при этом часто помещают в зашифрованный архив, пароль к которому указывают в теле письма.
      Так, например, в течение всего года мы сталкивались со следующей схемой: злоумышленники получали доступ к реальной деловой переписке (вероятнее всего, воруя корреспонденцию с зараженных ранее компьютеров) и отправляли всем ее участникам новые письма с вредоносными файлами или ссылками. То есть как бы развивали существующую переписку, отвечая на последнее послание. Такой трюк затрудняет отслеживание вредоносных писем и повышает вероятность того, что жертва поддастся на уловку.
       
      View the full article
    • МихаилАлтай
      От МихаилАлтай
      Еще в 2014 году шифровальщик переименовал файлы с расширением doc и jpg и зашифровал почти все файлы (судя по дате и времени изменений файлов ему хватило 40 минут на 15000 файлов). В конец каждого файла добавил расширение.Just . В каждой папке есть файл MESSAGE.txt следующего содержания:"
      Унать стоимость декриптора можно, написав письмо на адрес:payment.cashery@gmail.com
      В теме письма укажите ваш ID:3627311408"
      У меня имеется пара файлов в оригинале и в зашифрованном виде. https://disk.yandex.ru/d/5FMvybIeM-Ml6A
      Можете ли мне помочь?
      Спасибо!
    • s2s
      От s2s
      Помогите, вчера открыл документ в ворде, компьютер перезагрузился, виндовс не грузится вместо него моргает красно-белый скелет. И надпись под ним press any key. Перезагрузка не помогает, что это и как с этим бороться?
    • Dmitriysm
      От Dmitriysm
      Здравствуйте! 27.11.2023 зашифровались файлы на компьютере. Система была переустановлена. 
      crypted_files.rar
×
×
  • Создать...