Перейти к содержанию

А мы предупреждали, или Итоги 2016 года и предсказания на 2017-й


Рекомендуемые сообщения

Традиционно в конце года наши эксперты из Глобальной команды исследователей и аналитиков публикуют прогнозы на следующий год. Проверим, что сбылось из прошлогодних предсказаний, и попробуем заглянуть в будущее — что ждет нас в 2017 году.predictions-2017-featured.jpg

Предсказания сбываются

 

Безопасность пользователей

 

Как и предрекали эксперты из GReAT, троянцы-вымогатели всех мастей в этом году плодились как кролики. Например, именно в 2016-м родились изрядно напакостившие многим Petya и CryptXXX. Предсказанный шифровальщик для macOS тоже появился еще весной.

Ну и вообще количество вымогателей и атак с их использованием значительно выросло. С другой стороны, у нас все лучше получается давать им отпор — в этом же году родился проект No More Ransom с внушительной базой бесплатных утилит для расшифровки файлов, нашедший соратников среди других антивирусных компаний и правительственных организаций многих стран.

Громких историй с шантажом, про которые говорили наши эксперты, в этом году было не то чтобы много. Но вот по количеству слитых баз с данными пользователей и паролями год побил все рекорды. Dropbox, Twitter, Yahoo и многие другие сервисы — протекло буквально все, что могло протечь. Причем в большинстве случаев протекло давно, но узнали мы об этом только сейчас. Пожалуй, 2016-й можно смело объявлять годом утечек.

Взлом умных автомобилей в этом году, как и было предсказано, тоже потихоньку набирал обороты — несчастный «Джип» сломали еще раз, а в дополнение к нему хакнули и Tesla Model S — самую умную из умных машин.

Безопасность организаций

 

Специализированных и кастомизированных под каждую конкретную жертву зловредов, как и предсказывали, стало меньше. Зато злоумышленники все чаще используют легитимное ПО как часть зловреда, а также все активнее прибегают к использованию сервиса а-ля «вредонос-как-услуга».

Пока то-сё, собрали тут не очень стандартный, но интересный топ главных инфосек-событий уходящего года: https://t.co/7BwEgdSLfb pic.twitter.com/DZyGm7yMGS

— Kaspersky Lab (@Kaspersky_ru) December 23, 2016

Атак на банки и финансовые сервисы стало больше, причем в 2016-м киберпреступники научились использовать для этих целей систему SWIFT и выводить с ее помощью крупные суммы денег. Самый громкий инцидент такого рода произошел с Центробанком Бангладеш: киберпреступники попытались украсть у этого государства аж миллиард долларов и даже успели вывести $81 млн. Однако дальше на подозрительную активность обратили внимание (из-за опечатки в реквизитах), и большая часть мошеннических транзакций была отклонена.

Что нас ждет в 2017 году?

 

На мероприятии #KLDetective эксперты GReAT Александр Гостев и Сергей Голованов назвали шесть основных направлений, в которых, как они считают, индустрия информационной безопасности будет развиваться в 2017 году.

1. Целевые атаки будут замалчивать. Эксперты «Лаборатории Касперского» считают, что об атаках будут говорить меньше, в том числе потому, что они приобрели уж очень политизированный характер. Допустим, хакер из страны А атаковал сервисы в стране Б. А если вдруг выяснится, что за хакером стоит государство? Это, получается, кибервойна. А там и до обычной войны недалеко.

2. Публикация краденых данных с целью манипулировать общественным мнением. Такие вот политизированные хакеры успешно освоили в 2016 году публикацию краденых данных на ресурсах вроде wikileaks.org и работу с журналистами. Такие сливы вызывают громкие скандалы и активно обсуждаются в обществе. Несомненно, в 2017 году подобных скандалов будет не меньше: что-нибудь наверняка всплывет ближе к выборам во Франции, а затем и в Германии.

3. Обострение дискуссии по теме конфиденциальности в Сети. Наши данные собирают все кому не лень. Но при этом никто не гарантирует их сохранность. Массовые сливы баз данных в этом году заставили часть пользователей, а вместе с ними — и государства обратить внимание на незащищенность данных. Кто и какие конкретно шаги будет предпринимать для исправления — сказать сложно. Но что-то точно изменится.

И — главное — наши прогнозы.#KLdetective pic.twitter.com/lJ2ChwA1Wl

— Kaspersky Lab (@Kaspersky_ru) December 21, 2016

4. Признание криптовалют. Еще недавно существовала только одна криптовалюта — биткойны, а теперь их число доходит до 50. Более того, с существованием криптовалют смирились государства и даже банки, которые, возможно, захотят создать свои финансовые системы на основе блокчейна. А где новые технологии — там новые угрозы и уязвимости. В общем, внимания к криптовалютам в 2017 году будет приковано точно больше, чем в 2016-м.

5. Ставка на «короткие» атаки. APT-атаки меняются — пожалуй, из аббревиатуры APT можно будет удалить букву P, отвечающую за долгосрочность атаки (persistent — «настойчивый, долгосрочный»). Вероятно, в 2017-м злоумышленники будут чаще выбирать такие типы атак, для которых не столь важна продолжительность пребывания вредоноса в системе.

Уже сейчас вирусописатели нередко используют Microsoft PowerShell — абсолютно легитимное ПО, которое позволяет создавать небольшие программы, живущие только в оперативной памяти и после перезагрузки исчезающие. Зачем это нужно? Для того, чтобы получать информацию из зараженной системы, не оставляя при этом следов.

6. Атаки на финансовые сервисы. Как мы уже упоминали, в этом году преступники открыли для себя атаки на систему SWIFT. Но на этом список потенциально интересных для них финансовых сервисов не заканчивается — еще есть фондовые биржи или, например, инвестиционные фонды. Скорее всего, в 2017 году мы увидим смещение вектора атак на финансовые компании такого рода.

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

 

 


Самый громкий инцидент такого рода произошел с Центробанком Бангладеш: киберпреступники попытались украсть у этого государства аж миллиард долларов и даже успели вывести $81 млн. Однако дальше на подозрительную активность обратили внимание (из-за опечатки в реквизитах), и большая часть мошеннических транзакций была отклонена.
А с российским ЦБ что же? 2 миллиарда вывели со счетов пишут же
Ссылка на комментарий
Поделиться на другие сайты

 

 


4. Признание криптовалют. Еще недавно существовала только одна криптовалюта — биткойны, а теперь их число доходит до 50.

 

 

Давайте говорить на чистоту, вот эти все угрозы/вымогатели существуют исключительно до тех пор пока есть биткоин и подобные. Как только.. и всё закончится!

Стоит оно того? Наверно стоит..

Нужно как нибудь всем пользователям ПК собраться,. и  подумать на эту тему..  :lol: И этот момент уже не за горами, потому-что "достало" всех.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Интересненько.

1. Целевые атаки будут замалчивать. Эксперты «Лаборатории Касперского» считают, что об атаках будут говорить меньше, в том числе потому, что они приобрели уж очень политизированный характер. Допустим, хакер из страны А атаковал сервисы в стране Б. А если вдруг выяснится, что за хакером стоит государство? Это, получается, кибервойна. А там и до обычной войны недалеко.

 

Пока вроде наоборот, только раздувают. Неизвестно были ли атаки и взломы, но шумиху о них только поддерживают.

 

2. Публикация краденых данных с целью манипулировать общественным мнением. Такие вот политизированные хакеры успешно освоили в 2016 году публикацию краденых данных на ресурсах вроде wikileaks.org и работу с журналистами. Такие сливы вызывают громкие скандалы и активно обсуждаются в обществе. Несомненно, в 2017 году подобных скандалов будет не меньше: что-нибудь наверняка всплывет ближе к выборам во Франции, а затем и в Германии.

 

Зачем для этого красть данные? Достаточно вбросить информацию похожую на правду и результат достигнут.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

5. Ставка на «короткие» атаки. APT-атаки меняются — пожалуй, из аббревиатуры APT можно будет удалить букву P, отвечающую за долгосрочность атаки (persistent — «настойчивый, долгосрочный»). Вероятно, в 2017-м злоумышленники будут чаще выбирать такие типы атак, для которых не столь важна продолжительность пребывания вредоноса в системе.

Уже сейчас вирусописатели нередко используют Microsoft PowerShell — абсолютно легитимное ПО, которое позволяет создавать небольшие программы, живущие только в оперативной памяти и после перезагрузки исчезающие. Зачем это нужно? Для того, чтобы получать информацию из зараженной системы, не оставляя при этом следов.

 

 

Лучше было бы Microsoft удалил эту утилиту Microsoft PowerShell навсегда, тогда было бы меньше риск -это значит Microsoft  не дает вирусописателю написать вредоносные коды для осуществления атак для Microsoft... Вот так вот...

  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Нужно как нибудь всем пользователям ПК собраться,. и  подумать на эту тему..   И этот момент уже не за горами, потому-что "достало" всех.
Самоорганизация пользователей? Это по ведомству деревьев-людоедов, эльфов и розовых пони в волшебной стране :ha:
Ссылка на комментарий
Поделиться на другие сайты

 

 


Самоорганизация пользователей? Это по ведомству деревьев-людоедов, эльфов и розовых пони в волшебной стране

 

Дада, а как иначе?  :lol: И если не все сразу, то хотя бы их яркие представители.  :)

 

Есть конечно более простой вариант, но для этого нужна воля "Нашего отца".  :ha: Отказаться от всех возможных денег, отказаться от будущего. Короче это нереально.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • MiStr
      Автор MiStr
      В апреле 2025 года мы запустили конкурс по разработке Telegram-бота Kaspersky Club. Участникам конкурса необходимо было на программной платформе Node.js разработать Telegram-бот в соответствии с установленной структурой и техническим заданием.
       
      На суд жюри поступили три Telegram-бота следующих авторов:
      @7Glasses (в публичном доступе размещён не был)  @santax: t.me/vovka_users_helper_bot @den: t.me/betaclubkbot  
      Чей Telegram-бот в итоге признан лучшим?  Сегодня пришло время подвести итоги конкурса. В результате изучения функционала Telegram-ботов, оценки качества их реализации администрация клуба приняла решение распределить участников по призовым местам в следующем порядке:
       
      Первое место – @santax, который получает приглашение на празднование 19-летия клуба.
      Второе место – @den, и его приз 10 000 клабов.
      Третьей место – принято решение не присуждать.
      Поощрительный приз за разработку Telegram-бота, не занявшего призовое место, – 2 500 клабов. И его получает @7Glasses.
       
       
      Благодарим каждого участника за разработку Telegram-бота!  В ближайшее время будет объявлено расширенное бета-тестирование Telegram-бота @santax. Следите за новостями!
    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
×
×
  • Создать...