За 8 мес 2008 года вредоносного софта появилось больше, чем за предыдущие 17 лет

За 8 мес 2008 года вредоносного софта появилось больше, чем за предыдущие 17 лет

В 2008 году PandaLabs, лаборатория компании Panda Security по исследованию вредоносных кодов, ежедневно выявляла в среднем 35 000 экземпляров вредоносных программ, 22 000 из которых оказывались новыми инфекциями. К концу года общее количество вредоносных угроз, обнаруженных испанским производителем, превысило 15 миллионов. Такой результат превысил первоначальные ожидания на 5 миллионов. В результате этого за первые восемь месяцев 2008 года PandaLabs обнаружила больше вредоносного ПО, чем за предыдущие 17 лет вместе взятые.

99% новых угроз были автоматически выявлены с помощью технологии коллективного разума от Panda Security, которая производит анализ и обнаружение «в облаке».

Абсолютное большинство новых вредоносных кодов (67,7%) было классифицировано как трояны, предназначение которых заключается в краже конфиденциальной информации, например, номеров банковских счетов, паролей и др.

"Пользователи часто недооценивают угрозу, которую представляют собой вредоносные программы. Поэтому во многих случаях они практически не заботятся или очень мало заботятся о безопасности своих компьютеров. А реальность такова: за последние несколько лет количество вредоносного ПО невероятно возросло, а ложное ощущение безопасности помогает кибер-преступникам заражать больше компьютеров, оставаясь при этом неизвестными", - объясняет Луис Корронс, технический директор PandaLabs.

В 70,1% всех обнаружений виновниками инфекции являлись трояны, за ними идут рекламные программы с 19,9% и черви с 4,22%. В совокупности эти три вида составили большинство вредоносных программ, насчитывающее 94%.

Относительно угроз, вызвавших наибольшее количество заражений в 2008 году, в годовом отчете PandaLabs особо выделены фальшивые антивирусные программы. Фальшивые антивирусные программы – это особый вид рекламного ПО, который убеждает пользователя в том, что он заражен различными опасными кодами и предлагает приобрести решение для того, чтобы якобы удалить эти инфекции. Такие программы стоят около $70 и ежемесячно по оценкам PandaLabs приносят своим создателям 13,65 миллионов долларов США.

Банковские трояны: угроза сохраняется

В 2008 году трояны были одной из наиболее распространенных угроз. Главная их цель – кража банковских данных жертвы с целью доступа к её банковскому счету.

Обычно трояны тайком запускаются в памяти компьютера и активируются только тогда, когда жертвы заходят на веб-сайт определенного банка.

"Для кибер-преступников довольно просто получить доступ к вредоносным программам, поскольку в Интернете существуют целые рынки для продажи специальных средств, позволяющих осуществлять создание Троянов, которые предлагают не только развитый функционал, но и возможность удаленного контроля и получения инструкций", - объясняет Луис Корронс.

Из обнаруженных лабораторией PandaLabs активных банковских троянов большинство из них принадлежат к трем семействам:

Бразильские банковские трояны (Banbra, Bancos): Предназначены главным образом для кражи паролей к бразильским и португальским банкам, хотя иногда под удар попадают и испанские банки. Полученную информацию они передают по FTP или электронной почте.

Русские банковские трояны 1.0 (Cimuz, Goldun…): Эти трояны в последнее время встречаются все реже, поскольку отсутствие новых функций облегчает их обнаружение. Тем не менее, в обращении до сих пор находятся многие подобные варианты.

Русские банковские трояны 2.0 (Sinowal, Torpig, Bankolimb): Были созданы в качестве наследников своих предшественников, варианты данного семейства постоянно изменяются и обновляются, что затрудняет их обнаружение. Все они имеют общую черту: список целевых банков и организаций содержится в конфигурационном файле, который либо распространяется вместе с трояном, либо пересылается с сервера, контролируемого кибер-преступниками, поэтому для добавления нового целевого банка не требуется вносить изменения в сам троян.

Источник 

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru