Добавить новость
Добавить компанию
Добавить мероприятие
Опасности февраля. Многообразие и легкий оттенок политики
19.03.2012 07:00
версия для печати
Относительно «политической» активности киберпреступников в феврале 2012 года, эксперты «Лаборатории Касперского» говорят о том, что горячей темой для россиян стали DDoS-атаки и взломы, которые в преддверии президентских выборов оказались инструментами политической борьбы. Таким атакам подвергались сайты средств массовой информации, оппозиционные и правительственные ресурсы. Отмечается при том, что ботнеты, задействованные в «политических» атаках, ранее были замечены в атаках на онлайн-магазины, банки, тематические форумы и персональные блоги. Из этого аналитики делают вывод, что эти зомби-сети участвовали в политически мотивированных DDoS-атаках на коммерческой основе. Наряду с этим, по данным аналитиков компании Dr.Web, в феврале несмотря на приближение выборов Президента в спам-рассылках политическая тематика практически не была представлена. Схожая ситуация, кстати, складывалась и в преддверии выборов в Государственную Думу. «По всей видимости, политтехнологи окончательно разочаровались в спаме как средстве информационного воздействия на потенциальных избирателей, переключившись на социальные сети», - говорится в отчете компании Dr.Web. Кстати, относительно вредоносного ПО, предназначенного для DDoS-атак, в феврале специалистами Dr.Web была обнаружена вредоносная программа, представляющая собой довольно «продвинутый» инструмент для осуществления DDoS-атак на различные интернет-ресурсы. Trojan.Tenagour.9 состоит из двух компонентов: инжектора и динамической библиотеки, в которой хранится полезная нагрузка. Trojan.Tenagour.9 позволяет осуществлять восемь типов DDoS-атак на различные интернет-ресурсы с использованием протоколов TCP/IP и UDP, методов GET и POST. Предусмотрен функционал автоматического добавления в список атакуемых ресурсов всех ссылок, обнаруженных на указанном злоумышленниками сайте. С точки зрения вирусной активности в целом, по данным Dr.Web, февраль не принес каких-либо сюрпризов и неожиданностей. В списках угроз, выявленных Dr.Web на компьютерах пользователей во втором месяце текущего года, уверенно лидирует по количеству обнаружений файловый инфектор Win32.Expiro.23. Проникая на инфицированный компьютер, эта вредоносная программа повышает свои привилегии в системе и заражает исполняемые файлы. Ее основное предназначение заключается в хищении паролей от программ INETCOMM Server, Microsoft Outlook, Internet Explorer, Mozilla Firefox, FileZilla. Помимо вышеназванного инфектора, на зараженных машинах достаточно часто обнаруживается Trojan.Mayachok.1. Эта вредоносная программа блокирует пользователю доступ в Интернет или к наиболее популярным сайтам и требует для разблокировки ввести в соответствующую форму свой номер мобильного телефона, а затем ответить на входящее SMS-сообщение. После этого жертва оказывается подписанной на различные платные услуги, за которые с ее счета будет регулярно списываться определенная денежная сумма. По версии экспертов Dr.Web в феврале в десятку наиболее часто встречающихся на ПК пользователей вредоносных программ по-прежнему входят троянцы семейства Trojan.Hosts, подменяющие в операционной системе файл driversetchosts, вследствие чего при обращении к нужному интернет-ресурсу жертва попадает на специально созданный злоумышленниками фишинговый сайт. В свою очередь, по данным отчета компании Eset, в целом доля России от общего количества, обнаруженного в мире вредоносного ПО в январе составила 11,44%. При этом зафиксирован высокий процент уникальных угроз, которые приходятся на регион – 26,79%. По данным Eset, тройка лидеров российской десятки самого распространенного злонамеренного ПО в феврале по сравнению с январем не изменилась. Возглавляет рейтинг семейство угроз HTML/ScrInject.B.Gen, которое с помощью Java-скриптов перенаправляет пользователя на опасные ресурсы, что позволяет киберпреступникам совершать атаки на компьютер. В феврале показатель присутствия данной угрозы в регионе снизился на 3,2% и достиг отметки в 5,57%. Подобная киберугроза, семейство HTML/Iframe.B.Gen, расположилась на втором месте российской десятки с долей проникновения в 3,40%, что выше показателя прошлого месяца на 1,04%. Замыкает тройку лидеров вредоносное ПО Win32/Spy.Ursnif.A (доля распространения в России – 2,80%), которое крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер мошенников. Трендом же февраля в области киберугроз аналитики Eset называют резкое увеличение распространения банковских угроз в России. В частности, на 8-10 строчках рейтинга расположились модификации вредоносных программ, направленных на кражу финансовых средств со счетов через систему дистанционного банковского обслуживания – Carberp и Spy.Shiz. Всего насчитывается более 20 видов банковских троянцев, если говорить о первой сотне самого распространенного ПО в российском регионе в целом. По-прежнему остается актуальным также распространение банковских угроз посредством перенаправления пользователя с легальных веб-ресурсов с высокой посещаемостью на вредоносные сайты. Активное распространение вредоносных программ, нацеленных на хищение финансовых средств пользователей, отмечают в феврале и другие эксперты в области информационной безопасности. Так, по данным Dr.Web в феврале нередко на инфицированных машинах встречались банковские троянцы семейства Trojan.Carberp. За месяц было зафиксировано более 30 тысяч случаев обнаружения этой вредоносной программы в различных модификациях. О еще одной угрозе февраля связанной с финансами говорится в отчете «Лаборатории Касперского». Экспертами в начале февраля было выявлено два метода взлома Google-кошелька – технологии Google Wallet, которая «завязана» на кредитную карту пользователя и позволяет оплачивать товары и услуги посредством смартфона на базе Android с модулем NFC. Отметим, что в феврале компания Google оказалась под пристальным вниманием специалистов по информационной безопасности еще по одному поводу. В начале рассматриваемого месяца в «Лаборатории Касперского» была зафиксирована волна заражений, спровоцированных вредоносным кодом, который был замаскирован под код статистического сервиса Google Analytics. Отмечая другие тенденции февраля, в частности аналитики Dr.Web говорят о том, что получила естественное продолжение январская тенденция снижения числа обращений пользователей, пострадавших от программ-блокировщиков. Их количество сократилось еще на 28%. «По всей видимости, все меньше жертв подчиняется требованиям вирусописателей, предпочитая использовать иные пути разблокировки операционной системы, а злоумышленники ищут другие способы заработка и новые рынки для распространения программ-вымогателей», - говорится в отчете компании Dr.Web. Так, в феврале специалистами этой компании был обнаружен винлок, ориентированный на носителей арабского языка. В «Лаборатории Касперского» говорят еще об одном тренде. По данным экспертов, на качественно новый уровень вышли мобильные угрозы. Китайским вирусописателям удалось создать мобильный ботнет RootSmart, в который входит от 10 тысяч до 30 тысяч активных устройств, а общее число зараженных смартфонов за все время его существования исчисляется сотнями тысяч. Устройства в составе данной зомби-сети способны удаленно принимать и исполнять команды с C&C-сервера. У лиц, контролирующих ботнет, есть возможность задавать частоту отправки дорогостоящих SMS-сообщений, количество дней, в течение которых будет осуществляться отправка, а также короткие номера, на которые будут отправляться SMS. Такой подход, в отличие от обычных SMS-троянцев, позволяет злоумышленником получать стабильный ощутимый доход на протяжении длительного времени. Аналитики «Лаборатории Касперского» ожидают, что в 2012 году мобильные ботнеты станут одной из основных проблем как для пользователей смартфонов, так и для антивирусных компаний. Что касается других выявленных в феврале зловредов, то примечательным можно назвать троянец BackDoor.Webcam.9, обнаруженный специалистами Dr.Web. Эта вредоносная программа позволяет выполнять на инфицированной машине различные команды, поступающие от удаленного сервера злоумышленников, а также перехватывает изображение с подключенной к компьютеру веб-камеры, делая личную жизнь владельца инфицированного ПК достоянием вирусописателей. Троянец способен выполнять поступающие от удаленного сервера команды, в частности, команду перезапуска самого себя, смены управляющего сервера, создания снимка экрана. В поле зрения специалистов по информационной безопасности в феврале также попала вредоносная программа Trojan.OneX, предназначенная для рассылки спама в социальной сети Facebook, а также через программы-месседжеры. Среди рассылаемых троянцем сообщений распространены ссылки на принадлежащие злоумышленникам поддельные сайты. Автор: Денис Шишулин (info@mskit.ru) Рубрики: ПО, Web, Безопасность Ключевые слова: ddos, Лаборатория Касперского, Касперский, Dr Web, анализ информационной безопасности, троян, вирус, зловред, безопасный интернет, безопасность, Kaspersky, информационная безопасность, антивирус, eset, вирусная активность, системы безопасности, Доктор Веб, мошенничество, мошенничество в интернете
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
||||||
А знаете ли Вы что?
ITSZ.RU: последние новости Петербурга и Северо-Запада13.11.2024 Т2 запустил первый тариф после ребрендингаз> 31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборотаз>
|
||||