McAfee: в первом полугодии 2010 года появилось 10 млн образцов вредоносного ПО

В первом полугодии 2010 года компьютерные злоумышленники вели себя довольно активно, количество образцов вредоносного программного обеспечения в минувшие 6 месяцев поставило новый рекорд среди всех аналогичных периодов в прошлом. Согласно данным антивирусной компании McAfee, в первом полугодии 2010 года появилось около 10 млн разновидностей вредоносного программного обеспечения, причем только во втором квартале зафиксировано около 6 млн.



Всплески активности вредоносного ПО наблюдались во время тех или иных значительных новостных или культурных событий, которые хакеры пытались использовать в своих интересах. При помощи использования тактики активной социальной инженерии, преступники пытались распространять вредоносное программное обеспечение.

Наиболее яркими такими событиями за последнее время стали Чемпионат мира по футболу и катастрофический разлив нефти в Мексиканском заливе. Здесь использовались самые разные методы и приемы, в частности распространение вредоносных программ через взлом популярных сайтов, рассылка кодов через спам и другие методы.

Майк Галлахер, старший вице-президент McAfee Global Threat Intelligence group говорит, что киберпреступнки очень активно следят за всем происходящим в мире и постоянно пытаются играть на новостном фоне и интересе массового пользователя к происходящему. "Наши выводы говорят о том, что не только киберпреступники активно следят за новостями, но и организации, специализирующиеся на защите, тоже должны держать руку на пульсе, чтобы как можно быстрее выявлять опасности", - говорит он.

Уровни спама на протяжении всего первого полугодия оставались довольно стабильными, говорят в McAfee. Лишь в первые три месяца 2010 года отмечено 2,5%-ное повышение объемов подобной корреспонденции.

Также в отчете говорится, что в первом полугодии хакеры продолжали искать наиболее прибыльные для себя модели заработка. В ход шли разные трюки, вплоть до откровенного шантажа и угроз в адрес пользователей. Впрочем, был в первом полугодии и необычный тренд - ИТ-злоумышленники по всему миру начали активно плодить поддельные антивирусы и разнообразное "сопутствующее программное обеспечение".

В целом, согласно оценкам антивирусной компании, сейчас по всему миру появляется около 55 000 разновидностей вредоносного программного обеспечения в сутки. Значительная часть вредоносных программ распространяется при помощи спама. Наиболее популярна эта методика в таких странах, как Колумбия, Индия, Южная Корея, Россия и Вьетнам.

Неприятные новости McAfee подготовила и для западных компаний. По оценкам этой компании, общий уровень готовности крупных западных компаний к хакерским атакам снизился и такие атаки, как "Операция Аврора" тому подтверждение. Напомним, что в рамках этой операции полтора десятка американских компаний, в том числе Google, Adobe и другие стали жертвами китайских хакеров в начале текущего года.

McAfee также провела опрос среди 600 CIO крупнейших компаний и выяснила, что более половины (54%) за последний год заявили, что их компании становились жертвами хакерских атак, целью которых являлась кража закрытых коммерческих или интеллектуальных данных. Также компания установила, что в результате хакерских атак многие компания прибегают к кардинальному методу - просто отключают всю или значительную часть своей ИТ-инфраструктуры. Стоимость дня такого простоя в случае крупной компании составляет в среднем 6,3 млн долларов в день.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru