Антивирусные итоги 2013 года от Eset

1174
ESET Logo

Компания Eset представляет отчет о ключевых событиях 2013 года в сфере информационной безопасности.

Кибератаки на IT-корпорации и СМИ

Уходящий год запомнился целым рядом знаковых событий, одним из которых стала серия кибератак на ведущие СМИ и IT-корпорации, расположенные преимущественно в США – в разное время атакам подверглись издания New York Times, Wall Street Journal, Washington Post, а также Twitter, Facebook, Evernote, Apple и Microsoft. Эти атаки в той или иной степени привели к утечке персональных данных работников компаний и пользователей сервисов.

Так, итогом кибератаки на Adobe Systems стала компрометация десятков миллионов аккаунтов клиентов компании, а также утечка исходных кодов таких распространенных продуктов, как Adobe Acrobat, ColdFusion и Photoshop.

Социальные сети под ударом

Впрочем, активность хакеров была направлена не только на IT-компании, но и на рядовых пользователей. Так, в феврале эксперты Eset обнаружили вредоносный код PokerAgent, который заражал игроков в Facebook-приложение Zynga Poker. Целью хакеров были личные данные пользователей, а также информация о привязанных к их аккаунтам банковских картах. Для получения искомых данных был создан ботнет из нескольких сотен зараженных устройств, выполнявших инструкции командного центра. В итоге PokerAgent похитил данные более 16 000 аккаунтов Facebook.

Еще одна примечательная вредоносная программа, угрожающая завсегдатаям социальных сетей, была направлена исключительно на российских пользователей – троян Win32/Bicololo.A распространялся с помощью фишинговых сообщений под видом ссылок на безобидные графические файлы. При активации подобной ссылки вместо изображения загружалось вредоносное ПО.

Попав на компьютер, Bicololo модифицировал системные файлы, чтобы при попытке пользователя зайти на сайт Вконтакте, Одноклассники или проверить почту на Mail.ru он бы вводил свои данные на фальшивой странице, принадлежащей злоумышленникам.

Фишинговые атаки на интернет-мессенджеры

В 2013 году под ударом находились не только пользователи соцсетей, но и поклонники общения через интернет-мессенджеры. Так, обнаруженная экспертами Eset масштабная спам-кампания в Skype, Gtalk, QIP и ряде других мессенджеров подвергла опасности более полумиллиона пользователей во всем мире (включая 40 000 пользователей из России). При помощи фишинговых сообщений преступники заражали систему вредоносным ПО, получая доступ к персональным и аутентификационным данным жертв.

Другой крупной атакой стало распространение шпионского ПО среди польских пользователей. Аналитики вирусной лаборатории Eset в Кракове зафиксировали атаку на пользователей Skype, MSN Messenger, Jabber, GTalk, ICQ и др мессенджеров. Программа Spy.Agent собирала информацию о посещаемых сайтах, установленных приложениях, паролях к Wi-Fi, а также записывала вводимые с клавиатуры сообщения и даже прослушивала звонки.

Поимка киберпреступников

Но действия киберпреступников не остались без ответа – так, благодаря активности компании Microsoft, в 2013 году был ликвидирован ботнет Citadel. При поддержке правоохранительных органов, провайдеров и спецслужб корпорация провела операцию по нарушению работы одного из крупнейших в мире ботнетов. Ущерб от его активности на тот момент превышал полмиллиарда долларов.

Кроме того, не повезло и Уильямсу Ульбрихту, основателю сайта для торговли запрещенными препаратами Silk Road – он был арестован в США. На другом конце света, в России, был задержан и «коллега» Ульбрихта – хакер, известный под ником Paunch. Он прославился как владелец известного набора взломщиков-эксплойтов Blackhole, который активно использовался киберпреступниками всего мира для скрытого проникновения в системы пользователей.

Угрозы для TOR

Тренд на анонимность киберпреступники подхватили еще в середине года – именно тогда экспертами Eset был обнаружен ботнет Atrax, технически самый сложный и интересный ботнет для анонимной сети TOR. Поскольку передача данных в этой сети – процесс небыстрый, то ботнет не использовался для кражи больших объемов данных. Вместо этого он собирал информацию, вводимую в формы авторизации на различных порталах, а также загружал на ПК дополнительные вредоносные файлы. Atrax попадает на ПК через специальную вредоносную страницу, замаскированную под сайт службы поддержки клиентов PayPal.

Обнаружить и уничтожить командный центр этого ботнета – непростая задача, поскольку в данном случае анонимность TOR защищает не пользователей, а самих киберпреступников. Можно предположить, что с ростом миграции в «скрытый интернет» мы увидим новые, технологически еще более совершенные угрозы для TOR.

Мобильные угрозы

Еще одной, пока сравнительно экзотичной разновидностью ботнетов, стали ботнеты для мобильных устройств. Впервые зафиксированные в 2012 году, сегодня большая часть вредоносных программ для Android содержит функциональность по объединению зараженных смартфонов и планшетов в ботнеты.

Если говорить о мобильных угрозах в целом, то, по сравнению с аналогичным периодом прошлого года, количество новых семейств вредоносных программ для Android (которые по-прежнему составляют до 99% всех мобильных угроз) в 2013 году выросло на 43,6%, причем речь не только о росте активности известных угроз, но о появлении новых категорий ПО.

  • Загрузчик: пытается загрузить из интернета файлы других вредоносных программ и установить их на устройство.
  • Дроппер: устанавливает другие угрозы на устройство при запуске; угрозы находятся в теле самого дроппера.
  • Кликер: предназначен для генерации трафика на сайты через искусственное увеличение количества кликов.
  • Банковское вредоносное ПО: специализируется на краже конфиденциальной информации пользователя, которая используется для проведения операций, связанных с онлайн-банкингом.

Одной из самых активных мобильных угроз стал SMS-троян, детектируемый продуктами Eset как TrojanSMS.Agent (его модификации демонстрируют особенно высокую активность в России и странах бывшего СССР). В 2011 году была обнаружена 31 модификация этой программы, а в 2013 году их зафиксировано уже 324. Такие трояны могут тайком от пользователя отправлять сообщения на платные номера, опустошая мобильный счет.

За последний год общее количество вредоносных программ для платформы Android выросло на 63%. Наибольшие темпы роста Android-угроз продемонстрировали Иран, Китай и Россия.

Аналогичные темпы роста сохранятся и в 2014 году; новые мобильные угрозы продемонстрируют не только количественный, но и качественный рост – в частности, будут все более активно использовать уязвимости мобильных платформ и их компонентов.

Программы-вымогатели

Активность вымогателей в 2013 году тоже демонстрировала значительный рост – так, эксперты Eset детектировали в России стремительный рост активности трояна-шифровальщика FileCoder, который требует выкуп за расшифровку личных файлов пользователя. По сравнению со средним уровнем, зафиксированным в первой половине 2013 года, активность FileCoder возросла более чем на 200%. По данным Eset, на российских пользователей пришлось более 44% обнаружений этой программы.

Другой распространенный в 2013 шифровальщик, CryptoLocker, в качестве психологической атаки использовал обратный отсчет – зараженному пользователю давалось всего 70 часов на то, чтобы заплатить выкуп и получить доступ к зашифрованным личным данным. В противном случае он прощался с ними навсегда.

Обнаруженный экспертами Eset троян Nymaim также может блокировать компьютер пользователя с целью получения выкупа. Раньше заражение этим ПО осуществлялось при помощи уже упомянутого комплекта эксплойтов BlackHole, однако позднее киберпреступники переориентировались на распространение через поиск Google. Кликнув на вредоносную ссылку в поисковой выдаче, пользователь вместо искомой информации инициировал загрузку вредоносного архива,

В 2014 году также не стоит ждать снижения активности вымогателей – в частности, появление новых модификаций подстегнет популярность виртуальной валюты Bitcoin. Благодаря ее анонимности и высокому курсу, киберпреступники все чаще будут требовать выкуп именно в биткоинах. Впрочем, некоторые киберпреступники решили не вымогать биткоины у пользователей, а красть их напрямую – так, на кражу электронной валюты теперь нацелена новая модификация известного банковского трояна Hesperbot, широко распространенного в Европе. Хищение реализуется через получение доступа к электронному кошельку, содержащему секретные ключи.

26 декабря 2013

08:00

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

Nikon сосредоточится на поддержке в камерах видео 8K : Другой приоритет — выпуск медицинского оборудования6

В конфигурацию ноутбука Acer Nitro 5 Spin входит процессор Intel Core восьмого поколения: Продажи новинки должны начаться в октябре, по цене $9991

Серия массивов твердотельных накопителей IntelliFlash N пополнила каталог Tegile Systems: Производитель называет IntelliFlash N первым унифицированным массивом NVMe корпоративного класса

TowerJazz и Tacoma Semiconductor Technology договорились построить фабрику в Китае: Израильская компания поделится опытом, Tacoma Semiconductor Technology возьмет на себя расходы1

Новому смартфону Apple iPhone приписывают способность распознать лицо пользователя «за миллионные доли секунды»: Кроме того, 3D-сканер будет использоваться в приложениях дополненной реальности12

DockCase — чехол и стыковочная станция для ноутбука Apple MacBook Pro: Минимальный взнос, позволяющий надеяться на получение DockCase в ноябре 2017 года, равен $791

Представлен смартфон Xiaomi Redmi Note 5A, который оснастили 16-мегапиксельной фронтальной камерой : Xiaomi Redmi Note 5A оценён в 135 долларов 1

Системная плата Asus B250 Expert Mining оснащена 19 слотами расширения PCIe и тремя 24-контактными разъемами питания: Системная плата Asus B250 Expert Mining предназначена для добычи криптовалют8

Inno3D будет снимать с гарантии видеокарты, повреждённые в процессе майнинга : Inno3D не будет ремонтировать или менять видеокарты майнеров9

34% всех оплат в США к 2022 году будут проведены бесконтактным способом : Бесконтактные методы проведения платежей будут набирать популярность 27

Cisco приобретает компанию Springpath за 320 млн долларов: Покупка Springpath обойдётся Cisco в 320 млн долларов1

Глобальный запуск голосового помощника Samsung Bixby может состояться уже завтра: Завтра Samsung может запустить Bixby во многих странах мира1

Смартфон Samsung Galaxy A5 Pro может получить больше оперативной памяти, чем международная версия Galaxy S8: Samsung Galaxy A5 Pro будет основан на SoC Snapdragon 660

Старшая модификация смартфона Samsung Galaxy Note8 в Китае будет стоить около 1200 долларов: В Китае за Samsung Galaxy Note8 будут просить до 1200 долларов13

Появилось первое изображение объектива Olympus M.Zuiko Digital 17mm F1.2 Pro [Обновлено]: Новый объектив будет представлен одновременно с камерой Olympus OM-D E-M10 Mark III13

Рынок технологий обработки естественной речи к 2025 году достигнет 22,3 млрд долларов: Аналитики Tractica прогнозируют быстрый рост рынка технологий обработки естественной речи 6

Представлена видеокарта Asus ROG Strix RX VEGA64 OC Edition: Asus анонсировала 3D-карту ROG Strix RX VEGA64 OC Edition2

Рынок DRAM во втором квартале 2017 года достиг 16,51 млрд долларов, доля Samsung превысила 46%: По сравнению с первым кварталом рынок DRAM вырос на 17%11

Опубликованы «живые» фото смартфона Motorola Moto X4: Ожидается выпуск двух вариантов устройства2

Представлены процессоры Intel Core восьмого поколения, в рамках которого компания выпустит три различных семейства CPU: В восьмое поколение CPU Intel Core войдут решения Kaby Lake Refresh, Coffee Lake и Cannonlake 30

Фотогалерея дня: «шпионские» снимки компонентов смартфона Apple iPhone следующего поколения: Анонс смартфона Apple iPhone следующего поколения ожидается этой осенью35

Qualcomm расширяет сотрудничество с TSMC и другими тайваньскими компаниями: В числе партнеров Qualcomm названы Acer, Foxconn Electronics, Compal Electronics и Wistron

Карты памяти Adata ICFS314 соответствуют спецификациям CFast 2.0: Карты памяти Adata ICFS314 выпускаются объемом от 32 до 512 ГБ

Появились сведения о цене устройства Samsung Gear Fit2 Pro: Предположительно, умный браслет Samsung Gear Fit2 Pro будет представлен 23 августа

Процессоры Intel Core восьмого поколения будут заметно производительнее своих предшественников: Первые ноутбуки на процессорах Intel Core восьмого поколения должны появиться на рынке в сентябре51

В Samsung Galaxy Note 8 не будут использоваться аккумуляторы ATL: Специалисты не ожидают, что такое положение вещей нанесет сильный удар по ATL

Гарнитура виртуальной реальности HTC Vive подешевела до $599: Гарнитура конкурентов Oculus Rift стоит на 100 долларов меньше

Появились первые сведения о GPU AMD Radeon Vega 8 Mobile и Radeon Vega 10 Mobile: Графические процессоры AMD Radeon Vega Mobile интегрированы в APU Raven Ridge 10

Смартфон Meizu M6 Note с SoC Snapdragon 625 замечен в базе данных Geekbench: Анонс Meizu M6 Note намечен на 23 августа

Смартфон Meiigoo S8+ получит изогнутый дисплей и 8 ГБ ОЗУ: Что-то подсказывает, что в плане дизайна он будет похож на флагман южнокорейской компании Samsung3

Основная часть стартовой партии SoC Snapdragon 845 будет предназначена для Samsung Galaxy S9: Стоит констатировать, что по сути речь идет о повторении ситуации, которая наблюдалась весной этого года с SoC Snapdragon 8353

Названы даты начала приема предварительных заказов и начала отгрузки смартфонов Samsung Galaxy Note8: Анонс Samsung Galaxy Note8 ожидается 23 августа12

АС Google Home научилась воспроизводить музыку по Bluetooth : Функциональность работает в тестовом режиме, поэтому в некоторых случаях наблюдается прерывание воспроизведения3

Huawei распродает запасы смартфонов Mate 9, готовясь к анонсу Mate 10: Huawei Mate 9 Pro с 4 ГБ ОЗУ и 64 ГБ флэш-памяти в данный момент подешевел почти на 150 долларов 2

Uber может возглавить бывший директор General Electric: Uber сузила круг потенциальных руководителей компании до трех человек2

Инженер Samsung утверждает, что концепт смартфона Xiaomi Mi Mix 2 не может быть реальностью: Источник также сообщает, что соотношение сторон дисплея Xiaomi Mi Mix 2 сменится с 17:9 на 18:93

Ограниченная серия консолей Project Scorpio будет стоить столько же, сколько и Xbox One X: В продажу Project Scorpio и обычная версия Xbox One X поступят 7 ноября 2017 года5

Смартфон Xiaomi A1, выпущенный в рамках программы Android One, будет основан на модели Mi 5X: Xiaomi готовит смартфон A17

Мобильные процессоры Core i5 и Core i7 линейки Coffee Lake-U будут четырёхъядерными: CPU Core i5-8250U будет иметь четыре ядра3

Появилось первое изображение новой модели умного термостата Nest: Эван Блэсс опубликовал изображение нового термостата Nest8

ВИКТОРИНА ASUSTOR

Процессор с какой архитектурой установлен в ASUSTOR AS6302T, благодаря которому производительно выросла на 30% по сравнению с прошлым поколением?
1318

iXBT TV

  • Обзор легкой, компактной и дешевой мясорубки Kitfort KT-2101 Carnivora

  • Обзор беззеркальной фотокамеры Fujifilm X-T20

  • Обзор кинотеатрального DLP-проектора BenQ W11000 с эмуляцией разрешения 4К

  • AMD Ryzen Threadripper 1920Х и 1950X — тестирование 12-ядерного и 16-ядерного процессоров

  • Обзор мини-ПК ECS Liva Z на базе процессора Apollo Lake

  • Самый лучший процессор, неудачи Microsoft, гибкие наушники Samsung

  • Обзор цветного МФУ Xerox VersaLink C405 для малых и средних офисов

  • Обзор умного чайника Redmond SkyKettle RK-G200S с подсветкой и нагревом воды до нужной температуры

  • Конфигурируем мини-ПК: изучаем влияние памяти и накопителя на быстродействие системы

  • 3D-карты AMD Radeon RX Vega, цены, спецификации, смартфон Meizu Pro 7

  • Обзор лазерного цветного МФУ Canon imageRunner Advance C3520i, младшего в новой линейке

  • Обзор робота-пылесоса iBoto Aqua V710 с функцией влажной уборки

1212

Календарь

декабрь
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать