Перейти к содержанию

А мы предупреждали, или Итоги 2016 года и предсказания на 2017-й


Рекомендуемые сообщения

Традиционно в конце года наши эксперты из Глобальной команды исследователей и аналитиков публикуют прогнозы на следующий год. Проверим, что сбылось из прошлогодних предсказаний, и попробуем заглянуть в будущее — что ждет нас в 2017 году.predictions-2017-featured.jpg

Предсказания сбываются

 

Безопасность пользователей

 

Как и предрекали эксперты из GReAT, троянцы-вымогатели всех мастей в этом году плодились как кролики. Например, именно в 2016-м родились изрядно напакостившие многим Petya и CryptXXX. Предсказанный шифровальщик для macOS тоже появился еще весной.

Ну и вообще количество вымогателей и атак с их использованием значительно выросло. С другой стороны, у нас все лучше получается давать им отпор — в этом же году родился проект No More Ransom с внушительной базой бесплатных утилит для расшифровки файлов, нашедший соратников среди других антивирусных компаний и правительственных организаций многих стран.

Громких историй с шантажом, про которые говорили наши эксперты, в этом году было не то чтобы много. Но вот по количеству слитых баз с данными пользователей и паролями год побил все рекорды. Dropbox, Twitter, Yahoo и многие другие сервисы — протекло буквально все, что могло протечь. Причем в большинстве случаев протекло давно, но узнали мы об этом только сейчас. Пожалуй, 2016-й можно смело объявлять годом утечек.

Взлом умных автомобилей в этом году, как и было предсказано, тоже потихоньку набирал обороты — несчастный «Джип» сломали еще раз, а в дополнение к нему хакнули и Tesla Model S — самую умную из умных машин.

Безопасность организаций

 

Специализированных и кастомизированных под каждую конкретную жертву зловредов, как и предсказывали, стало меньше. Зато злоумышленники все чаще используют легитимное ПО как часть зловреда, а также все активнее прибегают к использованию сервиса а-ля «вредонос-как-услуга».

Пока то-сё, собрали тут не очень стандартный, но интересный топ главных инфосек-событий уходящего года: https://t.co/7BwEgdSLfb pic.twitter.com/DZyGm7yMGS

— Kaspersky Lab (@Kaspersky_ru) December 23, 2016

Атак на банки и финансовые сервисы стало больше, причем в 2016-м киберпреступники научились использовать для этих целей систему SWIFT и выводить с ее помощью крупные суммы денег. Самый громкий инцидент такого рода произошел с Центробанком Бангладеш: киберпреступники попытались украсть у этого государства аж миллиард долларов и даже успели вывести $81 млн. Однако дальше на подозрительную активность обратили внимание (из-за опечатки в реквизитах), и большая часть мошеннических транзакций была отклонена.

Что нас ждет в 2017 году?

 

На мероприятии #KLDetective эксперты GReAT Александр Гостев и Сергей Голованов назвали шесть основных направлений, в которых, как они считают, индустрия информационной безопасности будет развиваться в 2017 году.

1. Целевые атаки будут замалчивать. Эксперты «Лаборатории Касперского» считают, что об атаках будут говорить меньше, в том числе потому, что они приобрели уж очень политизированный характер. Допустим, хакер из страны А атаковал сервисы в стране Б. А если вдруг выяснится, что за хакером стоит государство? Это, получается, кибервойна. А там и до обычной войны недалеко.

2. Публикация краденых данных с целью манипулировать общественным мнением. Такие вот политизированные хакеры успешно освоили в 2016 году публикацию краденых данных на ресурсах вроде wikileaks.org и работу с журналистами. Такие сливы вызывают громкие скандалы и активно обсуждаются в обществе. Несомненно, в 2017 году подобных скандалов будет не меньше: что-нибудь наверняка всплывет ближе к выборам во Франции, а затем и в Германии.

3. Обострение дискуссии по теме конфиденциальности в Сети. Наши данные собирают все кому не лень. Но при этом никто не гарантирует их сохранность. Массовые сливы баз данных в этом году заставили часть пользователей, а вместе с ними — и государства обратить внимание на незащищенность данных. Кто и какие конкретно шаги будет предпринимать для исправления — сказать сложно. Но что-то точно изменится.

И — главное — наши прогнозы.#KLdetective pic.twitter.com/lJ2ChwA1Wl

— Kaspersky Lab (@Kaspersky_ru) December 21, 2016

4. Признание криптовалют. Еще недавно существовала только одна криптовалюта — биткойны, а теперь их число доходит до 50. Более того, с существованием криптовалют смирились государства и даже банки, которые, возможно, захотят создать свои финансовые системы на основе блокчейна. А где новые технологии — там новые угрозы и уязвимости. В общем, внимания к криптовалютам в 2017 году будет приковано точно больше, чем в 2016-м.

5. Ставка на «короткие» атаки. APT-атаки меняются — пожалуй, из аббревиатуры APT можно будет удалить букву P, отвечающую за долгосрочность атаки (persistent — «настойчивый, долгосрочный»). Вероятно, в 2017-м злоумышленники будут чаще выбирать такие типы атак, для которых не столь важна продолжительность пребывания вредоноса в системе.

Уже сейчас вирусописатели нередко используют Microsoft PowerShell — абсолютно легитимное ПО, которое позволяет создавать небольшие программы, живущие только в оперативной памяти и после перезагрузки исчезающие. Зачем это нужно? Для того, чтобы получать информацию из зараженной системы, не оставляя при этом следов.

6. Атаки на финансовые сервисы. Как мы уже упоминали, в этом году преступники открыли для себя атаки на систему SWIFT. Но на этом список потенциально интересных для них финансовых сервисов не заканчивается — еще есть фондовые биржи или, например, инвестиционные фонды. Скорее всего, в 2017 году мы увидим смещение вектора атак на финансовые компании такого рода.

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

 

 


Самый громкий инцидент такого рода произошел с Центробанком Бангладеш: киберпреступники попытались украсть у этого государства аж миллиард долларов и даже успели вывести $81 млн. Однако дальше на подозрительную активность обратили внимание (из-за опечатки в реквизитах), и большая часть мошеннических транзакций была отклонена.
А с российским ЦБ что же? 2 миллиарда вывели со счетов пишут же
Ссылка на комментарий
Поделиться на другие сайты

 

 


4. Признание криптовалют. Еще недавно существовала только одна криптовалюта — биткойны, а теперь их число доходит до 50.

 

 

Давайте говорить на чистоту, вот эти все угрозы/вымогатели существуют исключительно до тех пор пока есть биткоин и подобные. Как только.. и всё закончится!

Стоит оно того? Наверно стоит..

Нужно как нибудь всем пользователям ПК собраться,. и  подумать на эту тему..  :lol: И этот момент уже не за горами, потому-что "достало" всех.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Интересненько.

1. Целевые атаки будут замалчивать. Эксперты «Лаборатории Касперского» считают, что об атаках будут говорить меньше, в том числе потому, что они приобрели уж очень политизированный характер. Допустим, хакер из страны А атаковал сервисы в стране Б. А если вдруг выяснится, что за хакером стоит государство? Это, получается, кибервойна. А там и до обычной войны недалеко.

 

Пока вроде наоборот, только раздувают. Неизвестно были ли атаки и взломы, но шумиху о них только поддерживают.

 

2. Публикация краденых данных с целью манипулировать общественным мнением. Такие вот политизированные хакеры успешно освоили в 2016 году публикацию краденых данных на ресурсах вроде wikileaks.org и работу с журналистами. Такие сливы вызывают громкие скандалы и активно обсуждаются в обществе. Несомненно, в 2017 году подобных скандалов будет не меньше: что-нибудь наверняка всплывет ближе к выборам во Франции, а затем и в Германии.

 

Зачем для этого красть данные? Достаточно вбросить информацию похожую на правду и результат достигнут.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

5. Ставка на «короткие» атаки. APT-атаки меняются — пожалуй, из аббревиатуры APT можно будет удалить букву P, отвечающую за долгосрочность атаки (persistent — «настойчивый, долгосрочный»). Вероятно, в 2017-м злоумышленники будут чаще выбирать такие типы атак, для которых не столь важна продолжительность пребывания вредоноса в системе.

Уже сейчас вирусописатели нередко используют Microsoft PowerShell — абсолютно легитимное ПО, которое позволяет создавать небольшие программы, живущие только в оперативной памяти и после перезагрузки исчезающие. Зачем это нужно? Для того, чтобы получать информацию из зараженной системы, не оставляя при этом следов.

 

 

Лучше было бы Microsoft удалил эту утилиту Microsoft PowerShell навсегда, тогда было бы меньше риск -это значит Microsoft  не дает вирусописателю написать вредоносные коды для осуществления атак для Microsoft... Вот так вот...

  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Нужно как нибудь всем пользователям ПК собраться,. и  подумать на эту тему..   И этот момент уже не за горами, потому-что "достало" всех.
Самоорганизация пользователей? Это по ведомству деревьев-людоедов, эльфов и розовых пони в волшебной стране :ha:
Ссылка на комментарий
Поделиться на другие сайты

 

 


Самоорганизация пользователей? Это по ведомству деревьев-людоедов, эльфов и розовых пони в волшебной стране

 

Дада, а как иначе?  :lol: И если не все сразу, то хотя бы их яркие представители.  :)

 

Есть конечно более простой вариант, но для этого нужна воля "Нашего отца".  :ha: Отказаться от всех возможных денег, отказаться от будущего. Короче это нереально.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • MiStr
      Автор MiStr
      В апреле 2025 года мы запустили конкурс по разработке Telegram-бота Kaspersky Club. Участникам конкурса необходимо было на программной платформе Node.js разработать Telegram-бот в соответствии с установленной структурой и техническим заданием.
       
      На суд жюри поступили три Telegram-бота следующих авторов:
      @7Glasses (в публичном доступе размещён не был)  @santax: t.me/vovka_users_helper_bot @den: t.me/betaclubkbot  
      Чей Telegram-бот в итоге признан лучшим?  Сегодня пришло время подвести итоги конкурса. В результате изучения функционала Telegram-ботов, оценки качества их реализации администрация клуба приняла решение распределить участников по призовым местам в следующем порядке:
       
      Первое место – @santax, который получает приглашение на празднование 19-летия клуба.
      Второе место – @den, и его приз 10 000 клабов.
      Третьей место – принято решение не присуждать.
      Поощрительный приз за разработку Telegram-бота, не занявшего призовое место, – 2 500 клабов. И его получает @7Glasses.
       
       
      Благодарим каждого участника за разработку Telegram-бота!
    • KL FC Bot
      Автор KL FC Bot
      Система управления контентом WordPress используется на 43,5% сайтов в Интернете, поэтому нет ничего удивительного в том, что злоумышленники постоянно ищут способы атаки на нее. В марте этого года исследователи кибербезопасности хостинговой компании GoDaddy описали продолжающуюся с 2016 года операцию, в рамках которой за последние 8 лет было скомпрометировано более 20 000 веб-сайтов на WordPress по всему миру.
      Операция получила название DollyWay World Domination из-за строки кода, найденной в нескольких вариантах вредоносного ПО, — define (‘DOLLY_WAY’, ‘World Domination’). В рамках DollyWay злоумышленники внедряют на сайты вредоносные скрипты с разнообразной функциональностью. Основная цель злоумышленников — перенаправление трафика посетителей легитимных сайтов на посторонние страницы. По состоянию на февраль 2025 года эксперты фиксировали более 10 тысяч зараженных WordPress-сайтов по всему миру.
      Для компрометации сайтов злоумышленники используют уязвимости в плагинах и темах WordPress. Через них на сайт сначала внедряется
      нейтральный скрипт, не привлекающий внимание систем безопасности, выполняющих статический анализ HTML-кода. А он, в свою очередь, подгружает более опасные скрипты, которые служат для профилирования жертвы, общения с командными серверами и непосредственно перенаправления посетителей зараженных сайтов. Более подробное техническое описание работы этих скриптов можно почитать в оригинальном исследовании.
      Как преступники монетизируют свою схему
      Ссылки редиректа, которые формирует DollyWay, содержат партнерский идентификатор. Это очень похоже на реферальные программы, которые часто используют, например, блогеры при рекламе тех или иных продуктов или сервисов. С помощью таких идентификаторов сайты определяют, откуда к ним попали пользователи, и обычно отчисляют блогерам процент за покупки тех посетителей, которые пришли через их ссылки. Операция DollyWay World Domination монетизируется очень похожим образом, используя партнерские программы VexTrio и Lospollos.
      VexTrio называют Uber в мире киберпреступности. Этот ресурс предположительно активен как минимум с 2017 года, а его основная роль состоит в посредничестве при распространении мошеннического контента, шпионского и вредоносного ПО, порнографии и так далее. Именно VexTrio непосредственно занимается перенаправлением трафика, который приходит от DollyWay, на мошеннические сайты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интернет огромен и забрести в нем туда, куда не нужно, — очень легко. Особенно если ты ребенок. Поэтому так важно помогать свои детям ориентироваться в киберпространстве и направлять их в мир доступного и понятного контента. Но как разобраться, что хорошо, а что плохо, если сам слабо ориентируешься в детском контенте?
      На помощь приходит приложение Kaspersky Safe Kids — с его помощью мы собрали статистику за целый год и теперь готовы любому взрослому ответить на вопрос «а что мой ребенок делает в Интернете?».
      Эксперты «Лаборатории Касперского» провели исследование и выяснили, что дети ищут в Сети и на YouTube, какие приложения используют на своих смартфонах, какие игры любят, какую музыку слушают и каких блогеров смотрят. В полной версии отчета вы можете найти ответы на эти и другие связанные вопросы.
      Ищут brainrot-мемы
      Мы выяснили, что категория «Мемы» (4,87%) — в топе контента, который дети ищут на YouTube. Да, в общем списке запросов ожидаемо лидируют музыка (21,11%) и блогеры (17,17%), но мемы (4,87%) следуют прямо за мультиками (6,19%). Что касается вкуса детей в мемах, то они довольно-таки специфичны. Прямо сейчас у детей по всему миру очень популярен brainrot-контент.
      Мемы Italian Brainrot сейчас — номер один у детей всего мира
      Если вы активный пользователь TikTok, то, скорее всего, вас не удивит трехногая акула в кроссовках или крокодил в виде бомбардировщика, а на вопрос «кто сильнее: Tralalero Tralala или Tung Tung Tung Sahur?» вы уверенно назовете своего фаворита. А если вы читаете эти строчки и не поняли ни слова, то объясняем: это главные действующие лица новых brainrot-мемов. Они пришли на смену скибиди туалетам, и их… любят дети по всему миру!
       
      View the full article
×
×
  • Создать...