Антивирусные итоги 2013 года от Eset

ПредыдущаяСледующая
1174
ESET Logo

Компания Eset представляет отчет о ключевых событиях 2013 года в сфере информационной безопасности.

Кибератаки на IT-корпорации и СМИ

Уходящий год запомнился целым рядом знаковых событий, одним из которых стала серия кибератак на ведущие СМИ и IT-корпорации, расположенные преимущественно в США – в разное время атакам подверглись издания New York Times, Wall Street Journal, Washington Post, а также Twitter, Facebook, Evernote, Apple и Microsoft. Эти атаки в той или иной степени привели к утечке персональных данных работников компаний и пользователей сервисов.

Так, итогом кибератаки на Adobe Systems стала компрометация десятков миллионов аккаунтов клиентов компании, а также утечка исходных кодов таких распространенных продуктов, как Adobe Acrobat, ColdFusion и Photoshop.

Социальные сети под ударом

Впрочем, активность хакеров была направлена не только на IT-компании, но и на рядовых пользователей. Так, в феврале эксперты Eset обнаружили вредоносный код PokerAgent, который заражал игроков в Facebook-приложение Zynga Poker. Целью хакеров были личные данные пользователей, а также информация о привязанных к их аккаунтам банковских картах. Для получения искомых данных был создан ботнет из нескольких сотен зараженных устройств, выполнявших инструкции командного центра. В итоге PokerAgent похитил данные более 16 000 аккаунтов Facebook.

Еще одна примечательная вредоносная программа, угрожающая завсегдатаям социальных сетей, была направлена исключительно на российских пользователей – троян Win32/Bicololo.A распространялся с помощью фишинговых сообщений под видом ссылок на безобидные графические файлы. При активации подобной ссылки вместо изображения загружалось вредоносное ПО.

Попав на компьютер, Bicololo модифицировал системные файлы, чтобы при попытке пользователя зайти на сайт Вконтакте, Одноклассники или проверить почту на Mail.ru он бы вводил свои данные на фальшивой странице, принадлежащей злоумышленникам.

Фишинговые атаки на интернет-мессенджеры

В 2013 году под ударом находились не только пользователи соцсетей, но и поклонники общения через интернет-мессенджеры. Так, обнаруженная экспертами Eset масштабная спам-кампания в Skype, Gtalk, QIP и ряде других мессенджеров подвергла опасности более полумиллиона пользователей во всем мире (включая 40 000 пользователей из России). При помощи фишинговых сообщений преступники заражали систему вредоносным ПО, получая доступ к персональным и аутентификационным данным жертв.

Другой крупной атакой стало распространение шпионского ПО среди польских пользователей. Аналитики вирусной лаборатории Eset в Кракове зафиксировали атаку на пользователей Skype, MSN Messenger, Jabber, GTalk, ICQ и др мессенджеров. Программа Spy.Agent собирала информацию о посещаемых сайтах, установленных приложениях, паролях к Wi-Fi, а также записывала вводимые с клавиатуры сообщения и даже прослушивала звонки.

Поимка киберпреступников

Но действия киберпреступников не остались без ответа – так, благодаря активности компании Microsoft, в 2013 году был ликвидирован ботнет Citadel. При поддержке правоохранительных органов, провайдеров и спецслужб корпорация провела операцию по нарушению работы одного из крупнейших в мире ботнетов. Ущерб от его активности на тот момент превышал полмиллиарда долларов.

Кроме того, не повезло и Уильямсу Ульбрихту, основателю сайта для торговли запрещенными препаратами Silk Road – он был арестован в США. На другом конце света, в России, был задержан и «коллега» Ульбрихта – хакер, известный под ником Paunch. Он прославился как владелец известного набора взломщиков-эксплойтов Blackhole, который активно использовался киберпреступниками всего мира для скрытого проникновения в системы пользователей.

Угрозы для TOR

Тренд на анонимность киберпреступники подхватили еще в середине года – именно тогда экспертами Eset был обнаружен ботнет Atrax, технически самый сложный и интересный ботнет для анонимной сети TOR. Поскольку передача данных в этой сети – процесс небыстрый, то ботнет не использовался для кражи больших объемов данных. Вместо этого он собирал информацию, вводимую в формы авторизации на различных порталах, а также загружал на ПК дополнительные вредоносные файлы. Atrax попадает на ПК через специальную вредоносную страницу, замаскированную под сайт службы поддержки клиентов PayPal.

Обнаружить и уничтожить командный центр этого ботнета – непростая задача, поскольку в данном случае анонимность TOR защищает не пользователей, а самих киберпреступников. Можно предположить, что с ростом миграции в «скрытый интернет» мы увидим новые, технологически еще более совершенные угрозы для TOR.

Мобильные угрозы

Еще одной, пока сравнительно экзотичной разновидностью ботнетов, стали ботнеты для мобильных устройств. Впервые зафиксированные в 2012 году, сегодня большая часть вредоносных программ для Android содержит функциональность по объединению зараженных смартфонов и планшетов в ботнеты.

Если говорить о мобильных угрозах в целом, то, по сравнению с аналогичным периодом прошлого года, количество новых семейств вредоносных программ для Android (которые по-прежнему составляют до 99% всех мобильных угроз) в 2013 году выросло на 43,6%, причем речь не только о росте активности известных угроз, но о появлении новых категорий ПО.

  • Загрузчик: пытается загрузить из интернета файлы других вредоносных программ и установить их на устройство.
  • Дроппер: устанавливает другие угрозы на устройство при запуске; угрозы находятся в теле самого дроппера.
  • Кликер: предназначен для генерации трафика на сайты через искусственное увеличение количества кликов.
  • Банковское вредоносное ПО: специализируется на краже конфиденциальной информации пользователя, которая используется для проведения операций, связанных с онлайн-банкингом.

Одной из самых активных мобильных угроз стал SMS-троян, детектируемый продуктами Eset как TrojanSMS.Agent (его модификации демонстрируют особенно высокую активность в России и странах бывшего СССР). В 2011 году была обнаружена 31 модификация этой программы, а в 2013 году их зафиксировано уже 324. Такие трояны могут тайком от пользователя отправлять сообщения на платные номера, опустошая мобильный счет.

За последний год общее количество вредоносных программ для платформы Android выросло на 63%. Наибольшие темпы роста Android-угроз продемонстрировали Иран, Китай и Россия.

Аналогичные темпы роста сохранятся и в 2014 году; новые мобильные угрозы продемонстрируют не только количественный, но и качественный рост – в частности, будут все более активно использовать уязвимости мобильных платформ и их компонентов.

Программы-вымогатели

Активность вымогателей в 2013 году тоже демонстрировала значительный рост – так, эксперты Eset детектировали в России стремительный рост активности трояна-шифровальщика FileCoder, который требует выкуп за расшифровку личных файлов пользователя. По сравнению со средним уровнем, зафиксированным в первой половине 2013 года, активность FileCoder возросла более чем на 200%. По данным Eset, на российских пользователей пришлось более 44% обнаружений этой программы.

Другой распространенный в 2013 шифровальщик, CryptoLocker, в качестве психологической атаки использовал обратный отсчет – зараженному пользователю давалось всего 70 часов на то, чтобы заплатить выкуп и получить доступ к зашифрованным личным данным. В противном случае он прощался с ними навсегда.

Обнаруженный экспертами Eset троян Nymaim также может блокировать компьютер пользователя с целью получения выкупа. Раньше заражение этим ПО осуществлялось при помощи уже упомянутого комплекта эксплойтов BlackHole, однако позднее киберпреступники переориентировались на распространение через поиск Google. Кликнув на вредоносную ссылку в поисковой выдаче, пользователь вместо искомой информации инициировал загрузку вредоносного архива,

В 2014 году также не стоит ждать снижения активности вымогателей – в частности, появление новых модификаций подстегнет популярность виртуальной валюты Bitcoin. Благодаря ее анонимности и высокому курсу, киберпреступники все чаще будут требовать выкуп именно в биткоинах. Впрочем, некоторые киберпреступники решили не вымогать биткоины у пользователей, а красть их напрямую – так, на кражу электронной валюты теперь нацелена новая модификация известного банковского трояна Hesperbot, широко распространенного в Европе. Хищение реализуется через получение доступа к электронному кошельку, содержащему секретные ключи.

26 декабря 2013 Г.

08:00

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

Apple рассчитывает на помощь TSMC в разработке технологии micro-LED: Вопреки слухам, Apple не прекращает разработку micro-LED

Google решит проблему с разговорным динамиком Pixel 2 в очередном обновлении: Обновление, исправляющее проблему с динамиком Pixel 2, выйдет в ближайшие недели4

Видео дня: Windows 95 и Simcity 2000 на смартфоне Apple iPhone X: Смартфон Apple iPhone X превосходит персональные компьютеры, для которых в свое время создавалась Windows 9514

Qualcomm сможет получить разрешение японских регуляторов на покупку NXP: Сделка между Qualcomm и NXP все может состояться до конца года

Новый среднебюджетный смартфон Sony получит SoC Snapdragon 630 и ОС Android 8.0: Смартфон Sony H4133 получит Snapdragon 630

Сканер отпечатка пальцев у смартфона OnePlus 5T выполнен из керамики: OnePlus 5T хорошо справился с испытаниями JerryRigEverything

Apple сократила команду, работающую над технологией micro-LED в связи с технологическими проблемами: Устройств Apple с экранами micro-LED в ближайшее время ожидать не стоит10

Производители умных акустических систем в следующем году начнут наделять их нетипичными возможностями: Умные АС получат пико-проекторы и 3D-объективы3

Marvell покупает Cavium примерно за 6 млрд долларов: Капитализация Marvell оценивается в 10 млрд долларов2

В лондонских автобусах будет использоваться биотопливо B20 на основе кофе : Лондонские автобусы будут использовать в качестве топлива кофе16

Смартфону Apple iPhone SE 2 приписывают параметры iPhone 7 и дизайн iPhone 5: Apple iPhone SE 2 может появиться весной 85

В мобильных сетях на долю Android приходится почти 70% заражений вредоносным ПО: iOS почти не подвержена вирусным атакам37

Аналитики прогнозируют рост спроса на плоские панели: Спрос на плоские панели в следующем году покажет существенный рост1

Представлен смартфон Vivo V7 с 24-мегапиксельной фронтальной камерой: Цена новинки составляет около 290 долларов5

Polaroid обвиняет Fujifilm в нарушении прав на квадратные фотографии: И требует многомиллионную компенсацию22

«Заряженная» версия нового Tesla Roadster будет еще более динамичной: Очевидно, что мы услышим еще много обещаний, только проверить их тестеры смогут не раньше 2020 года25

Apple открыла центр для посетителей в своей новой штаб-квартире: Сама территория Apple Park продолжает достраиваться и облагораживаться7

Ученые создали кевларовую хрящевую ткань: Ученые уже провели ряд испытаний, доказав прекрасные характеристики нового материала12

Опубликованы фотографии прототипа смартфона Aurora: Возможно, это Huawei P11 Plus или Nova 34

Promise Technology выпустила хаб с пятью разъемами USB-A, двумя Thunderbolt 3 и слотом для карт памяти SD: Стоит такой аксессуар внушительные 249 долларов9

Смартфон Samsung Galaxy S9 набрал 7787 баллов в Geekbench: В однопоточном тесте результат составил 2680 баллов, в многопоточном устройство набрало 7787 баллов46

Гарнитура Razer Hammerhead получила разъем USB-C: Новинка стоит 80 долларов6

В Германии запретили детские умные часы: В частности, сообщается, что родители подслушивают, что именно говорят учителя на занятиях87

Ulefone Power 3 станет первым долгоиграющим смартфоном, который получит Android 8.1 Oreo из коробки: Выход Ulefone Power 3 ожидается в декабре

Принята спецификация, описывающая оптоволоконное подключение длиной до 2 км, поддерживающее скорость 400 Гбит/с: Такие соединения предназначены для использования в вычислительных центрах

Моноблок Apple iMac Pro получит SoC A10 Fusion для реализации возможности запуска Siri посредством лишь голосовой команды: Моноблок Apple iMac Pro будет постоянно слушать пользователя28

Карманный прибор PocketLab Air позволяет следить за загрязнением атмосферы: PocketLab Air измеряет уровень CO2, озона и твердых частиц8

Смартфоны OnePlus 3 и OnePlus 3T уже начали получать обновление до Android 8.0: Смартфоны OnePlus 3 и OnePlus 3T начали обновляться до Android Oreo1

997
1318

iXBT TV

  • Обзор материнской платы Z370 Aorus Gaming 7 под процессоры Coffee Lake

  • Обзор аккумуляторной дрели-шуруповерта Bosch GSR 12V-15 FC Professional

  • Заводские экзоскелеты, обновление Firefox, слишком умные наушники

  • Репортаж с конференции Supercomputing 2017 (SC17), день 3: стенд группы компаний РСК

  • Репортаж с конференции Supercomputing 2017 (SC17), день 2: стенд Intel

  • Репортаж с конференции Supercomputing 2017 (SC17), день 1: рейтинг Top500

  • Обзор кинотеатрального DLP-проектора LG PF1000U со встроенным ТВ-тюнером

  • Камера Panasonic G9, унитазный робот, игровой смартфон, кепка для водителей

  • Обзор портативной беспроводной колонки Sven PS-460

  • Обзор напольного пылесоса Tefal Silence Force 4A TW6477 с одноразовыми мешками для сбора мусора

  • Обзор сверхширокоугольного зум-объектива Canon EF 16-35mm f/2.8L III USM

  • Обзор изогнутого 34-дюймового IPS-монитора LG 34UC99 с соотношением сторон 21:9 и белым корпусом

1212

Календарь

декабрь
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать