Онлайн-угрозы в III квартале 2010 года: более 500 млн попыток заражения

Онлайн-угрозы в III квартале 2010 года: более 500 млн попыток заражения

Согласно статистике, собранной с помощью облачного сервиса Kaspersky Security Network (KSN), в третьем квартале было заблокировано более полумиллиарда попыток заражения ПК вредоносными программами. Несмотря на то, что Интернет стирает границы между государствами, вероятность подхватить зловреда при онлайн-серфинге разнится в разных странах. Статистика, собранная через KSN, свидетельствует, что наиболее опасной для пользователей страной является Россия — в третьем квартале атакам вредоносных программ подверглось 52,77% компьютеров российского сегмента Kaspersky Security Network. 



На втором месте данного рейтинга — Республика Беларусь (в этой стране под угрозой заражения оказались 44,19% ПК), тройку замыкает Китай (41,29%). Следом идут Казахстан (40,68%), Украина (39,16%), Соединенные Штаты (38,13%), Индия (37,61%), Бангладеш (36,00%), Шри-Ланка (35,95%) и Саудовская Аравия (33,99%).

Источники вредоносных программ существуют практически в каждой стране, однако 83% всех площадок, используемых для распространения зловредов, расположены всего в 10 государствах. Лидером этого рейтинга являются США, где находится четверть всех источников заражения.

Одним из главных событий третьего квартала стала атака червя Stuxnet. Для заражения системы этот зловред впервые использовал не одну, а сразу четыре Windows-уязвимости. Особенностью червя стало применение похищенных цифровых сертификатов компаний Realtec и JMicron, благодаря которым Stuxnet достаточно долго скрывался от антивирусных радаров.

Цифровые сертификаты и подписи играют важную роль в сфере ИБ, подтверждая легальность того или иного приложения. Поэтому в 2010 году был отмечен повышенный интерес к цифровым подписям со стороны разработчиками вредоносных программ. Так, кража сертификатов стала одной из функций нашумевшего троянца ZeuS.

События третьего квартала свидетельствуют, что масштабным вирусным эпидемиям на смену готовы прийти точечные, целенаправленные атаки. С помощью современных технологий вредоносная программа способна преодолеть несколько эшелонов защиты и поразить одну-единственную, но важную цель. Актуальной угрозой также является рост числа вредоносных файлов с цифровыми сертификатами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый Android-троян Sturnus перехватывает сообщения в WhatsApp, Telegram

Исследователи ThreatFabric предупредили о появлении нового банковского Android-трояна под названием Sturnus. Несмотря на то что вредонос ещё находится в разработке, он уже полностью работоспособен и представляет собой заметно более продвинутую угрозу, чем большинство современных Android-троянов.

Главная опасность Sturnus в том, что он умеет перехватывать сообщения из Signal, WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) и Telegram — причём уже после расшифровки.

Троян просто считывает всё, что появляется на экране, используя системные возможности по доступности (Accessibility). Таким образом он обходит сквозное шифрование и получает прямой доступ к перепискам.

Помимо шпионажа за мессенджерами, Sturnus использует HTML-оверлеи (наложенные окна) для кражи банковских данных и поддерживает полноценный удалённый контроль устройства через VNC-сессию.

По данным ThreatFabric, троян маскируется под приложения Google Chrome или Preemix Box. Способ распространения пока неизвестен.

После установки Sturnus связывается с командным сервером, проходит криптографическую регистрацию и создаёт два защищённых канала:

  • HTTPS — для передачи команд и украденных данных;
  • AES-защищённый WebSocket — для VNC, живого мониторинга и управления.

Получив права Device Administrator, троян может отслеживать изменения пароля, блокировать устройство и мешать пользователю удалить себя. Без ручного отзыва этих прав удалить Sturnus практически невозможно — даже через ADB.

Когда пользователь открывает WhatsApp, Telegram или Signal, Sturnus получает доступ к:

  • содержимому сообщений;
  • набираемому тексту;
  • именам контактов;
  • всей переписке в реальном времени.

 

Фактически это даёт злоумышленникам доступ к конфиденциальным чатам, даже если они защищены сквозным шифрованием.

VNC-режим позволяет злоумышленнику нажимать кнопки, вводить текст, прокручивать экран и перемещаться по интерфейсу телефона. При необходимости включается чёрная «маска», чтобы пользователь ничего не видел.

Под её прикрытием могут выполняться:

  • денежные переводы в банковских приложениях;
  • подтверждение МФА;
  • изменение настроек;
  • установка дополнительного софта;
  • любые другие действия от лица пользователя.

Исследователи также показали пример поддельного окна «обновления системы Android», которое Sturnus выводит, чтобы скрыть вредоносную активность.

 

ThreatFabric отмечает, что Sturnus пока используется ограниченно, вероятно, в тестовых кампаниях. Но его архитектура рассчитана на масштабирование, а набор функций соответствует «топовым» Android-троянам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru