Перейти к содержанию

10 трендов 2014 года: от программ-вымогателей до анонимного пользования сетью


Рекомендуемые сообщения

В декабре традиционно не только выдвигают предположения о том, что ждет нас в новом году, но и подводят итоги. Специалисты «Лаборатории Касперского» также составили обзор десяти основных трендов в индустрии Интернет безопасности в 2014 году, с его полной версией можно ознакомиться на ресурсе Securelist, а здесь мы поговорим о главных событиях 2014 года более коротко.

Время целевых атак

2014 год буквально прошел под знаком крупных кибершпионских кампаний и целевых кибератак. Первыми в уходящем году от киберзлодеев пострадали испанские корпорации, ставшие жертвами шпионской кампании Careto (от исп., «маска») в феврале этого года. Среди жертв — государственные учреждения, посольства, энергетические компании, исследовательские институты, частные инвестиционные компании и активисты из 31 страны мира. Как это часто бывает со многими шпионскими операциями, до обнаружения «Маска» долго работала втайне — предположительно с 2007 года.

В марте заговорили о новой угрозе — программе для шпионажа под названием Epic Turla. Вредоносное ПО использовало уязвимости нулевого дня для заражения системы жертв (например, уязвимости в Adobe Acrobat, Windows XP и Microsoft server 2003), а также атаки на Java, Adobe Flash и Internet Explorer, основанные на стратегии watering hole.

В июне другая группа хакеров всего за неделю украла полмиллиона евро у крупного европейского банка в рамках кампании по хищению средств, получившей имя Luuuk. «Лаборатории Касперского» не удалось получить вредоносную программу, с помощью которой заражались компьютеры жертв, но, видимо, она занималась сбором учетных данных жертв: логинов и паролей, а также одноразовых секретных кодов, используемых для проверки баланса на счету жертвы и проведения банковских транзакций.

Позже в июне на сцену вышла новая версия шпионской кампании MiniDuke. «Родителя» шпиона обнаружили в начале 2013 года, но пришедший на смену наследник по имени CosmicDuke смог поразить государственные структуры, дипломатические ведомства, энергетические компании, военных и операторов телекоммуникационных систем. Что интересно, среди жертв также оказались лица, вовлеченные в сбыт и перепродажу запрещенных веществ, таких как стероиды и гормоны.

В июле специалисты «Лаборатории Касперского» опубликовали отчет о кампании по проведению целевых атак, получившей название Crouching Yeti. Целью злоумышленников было похищение интеллектуальной собственности и другой конфиденциальной информации у жертв в Сирии, Турции, Саудовской Аравии, Палестине, Объединенных Арабских Эмиратах, Израиле, Марокко, Франции и США.

Еще одна значимая шпионская кампания 2014 года — DarkHotel. Хакеры заражали Wi-Fi сети в дорогих азиатских отелях, хотя случаи заражения были также обнаружены в Германии, США и Ирландии. Инфицирование беспроводной сети позволяло им установить вредоносное ПО на ПК путешествующих бизнес-руководителей.

Уязвимый Интернет вещей

Злоумышленники охотно используют неисправленные уязвимости в своих целях. Обнаруженные в этом году ошибки Heartbleed и Shellshock (или Bashdoor) существовали долгое время, позволяя перехватывать личные данные пользователей. Эти проблемы до сих пор не исправлены в том числе и в прошивках множества домашних устройств, таких как маршрутизаторы, беспроводные точки доступа и так далее.

#KLReport: современные дома чрезвычайно уязвимы для хакеров

Tweet

С наступлением эпохи Интернета вещей пользователям придется понять, что все суперсовременные умные устройства, такие как Smart TV, сотовые телефоны, игровые станции и другие гаджеты, содержат ошибки в коде прошивки, точно так же, как и установленная на ПК или ноутбуке ОС. Многие из них могут оставаться нераскрытыми годами. Дэвид Якоби из «Лаборатории Касперского» уже убедился, что взломать современный умный дом очень легко.

История о том, как наш эксперт в области компьютерной безопасности пытался хакнуть собственный дом: http://t.co/clrrk1u3fB

— Kaspersky Lab (@Kaspersky_ru) October 10, 2014

Вредоносного ПО для мобильных устройств становится все больше

С 2004 по 2013 год специалисты ЛК проанализировали около 200 тысяч образцов зловредов для мобильных устройств, а только за 2014 год — 295 539. Большинство из них разработаны с целью украсть банковские данные и в конечном счете — деньги пользователей. В этом году также проявили активность такие зловреды, как фальшивые антивирусы и программы, вымогающие деньги. Стоит также упомянуть вирус WireLurker, способный поражать iOS устройства — в том числе и не подвергнутые процедуре jailbreak.

Кстати о виртуальных вымогателях…

Это был успешный год для ransomware (вредоносного ПО, вымогающего деньги за разблокировку устройства или возврат зашифрованной информации). Среди прочих стоит отметить CryptoLocker, CoinVault и ZeroLocker. Хоят некоторые эксперты считают, что ransomware ждет золотое будущее, пользователи могут помешать хакерам, соблюдая несложные правила. Например, если регулярно делать бекапы, то платить за возврат доступа к информации не придется. Кстати, бекапы пригодятся и на тот случай, если у вас возникнут какие-нибудь другие проблемы с «софтом» или даже с «железом».

Воровство в банкоматах

В ограблении банкоматов, конечно, нет ничего принципиально нового. Тем не менее, стоит заметить, что в 2014 году злоумышленники потрудились на славу. Примером может послужить вредоносное ПО по имени «Тюпкин», загружаемое в систему банкомату напрямую с компакт-диска. После этого зараженный АТМ перегружается и по команде преступников выдает наличку.

Как хакеры при помощи "Тюпкина" заставляли десятки банкоматов отдавать всю наличность без шумы и пыли: http://t.co/banckq6Lm7

— Kaspersky Lab (@Kaspersky_ru) October 8, 2014

Раньше воры ставили скиммеры, теперь устанавливают программное обеспечение с диска. Подобные операции требуют физического контакта с АТМ. К сожалению, многие банкоматы работают под управлением ОС, имеющих известные бреши в защите, поэтому физическая защита для них очень важна.

Каждая новая уязвимость Windows XP — уязвимость нулевого дня

Microsoft отправила Windows XP на пенсию, поэтому любая ошибка, найденная в системе после 8 апреля 2014 года, станет уязвимостью нулевого дня (то есть официальных исправлений от разработчика для этой ОС больше нет и не будет). 14% устройств в мире все еще работают под управлением Windows XP, в том числе банкоматы, медицинские устройства, пользовательские ПК, а также компьютеры в банках и госучреждениях. Вполне вероятно, что все эти устройства попадут под огонь и в будущем.

#KLReport: каждая уязвимость Windows XP, найденная после 8 апреля 2014 — #0day навсегда

Tweet

Анонимная сеть Tor

В 2014 году популярность сети Tor резко возросла: пользователи стали больше задумываться о конфиденциальности, и немалую роль здесь сыграла информация, обнародованная Эдвардом Сноуденом. Но есть и обратная сторона медали: Tor также привлекательна для киберпреступников, по достоинству оценивших возможность сохранять анонимность, необходимую для торговли нелегальными товарами и услугами.

Двуликий Янус в программном обеспечении

К сожалению, ПО нельзя разделить на плохое и хорошее. Преступники могут использовать в своих целях легальную разработку

К сожалению, ПО нельзя разделить на плохое и хорошее. Всегда есть шанс, что преступники решат использовать в своих целях вполне легальную разработку. Но есть и другая разновидность данной ситуации: изначально разработанное для решения неэтичных задач ПО, ставшее легальным только в силу того, что пользуются им государственные службы.

В качестве примера можно привести шпионскую программу Remote Control System (RCS), разработку компании Hacking Team. Государственные организации используют этот инструмент, чтобы следить за недовольными и активистами, защищающими гражданские права. Вероятно, в ближайшем будущем таких проявлений «частно-государственного партнерства» на почве вредоносного ПО станет еще больше.

Конфиденциальность и безопасность

Многие пренебрегают вопросами безопасности, поскольку разнообразные правила затрудняют пользование устройствами. Примером тому может быть нашумевшая утечка фото обнаженных знаменитостей из iCloud: если бы учетные записи были защищены надежными паролями, ни одно фото не попало бы в сеть. Если бы жертвы использовали двухфакторную аутентификацию, утечки бы также не произошло.

Впрочем, нельзя перекладывать всю вину на потребителя, разработчик также несет ответственность за обеспечение безопасности. Осознав это, Apple и Google теперь предлагают шифрование данных по умолчанию на мобильных устройствах. Также компания Twitter недавно запустила сервис аутентификации Digits, идентифицирующий пользователей по SMS с помощью одноразовых паролей.

Правоохранительные органы учатся ловить киберпреступников

В 2014 году правоохранительные органы из разных стран смогли противостоять киберпреступникам в ряде интересных случаев. Объединив усилия, полиция нескольких государств смогла прекратить деятельность глобальной сети компьютеров, управляющей ботнетом GameoverZeus. Ботнет использовал троянскую программу Zeus для воровства банковской информации и для распространения Crypto Locker, программы для вымогательства денег.

Специалисты ЛК приняли участие в совместной операции с Европолом по прекращению работы инфраструктуры троянца Shylock, похищавшего учетные данные для доступа в Интернет-банк с компьютеров клиентов. В результате ноябрьской операции Onymous были ликвидированы черные рынки, действовавшие в сети Tor.



Читать далее >>
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...