Угрозы-2011: версия McAfee

Угрозы-2011: версия McAfee

Большинство крупных игроков антивирусного рынка уже выступило с предсказаниями о динамике развития киберпреступности на будущий год. Вчера, за три дня до наступления нового года, свое видение грядущих угроз изложила и компания McAfee.

Во-первых, эксперты пророчат дальнейший рост объема вредоносного программного обеспечения для операционных систем Apple. До сей поры компания Стивена Джобса счастливо избегала излишнего внимания со стороны злоумышленников, которые предпочитали атаковать гораздо более распространенные ОС Windows, однако теперь, представляя все новые программно-технологические решения и наращивая пользовательскую базу, Apple постепенно становится все более крупным (а, следовательно, и более интересным для криминала) игроком.

Лаборатория McAfee предвидит дальнейшее техническое совершенствование вредоносных программ, направленных против продуктов Apple. Стационарные и планшетные компьютеры компании, равно как и мобильные устройства, набирают популярность, в том числе и в бизнес-среде; однако их пользователи еще не привыкли к мысли, что им тоже требуется хотя бы противовирусная оборона. В отличие от Windows, контуры защиты для которой совершенствовались годами, культура безопасности операционных систем Apple еще толком не сформирована, и злоумышленники могут попытаться сыграть на этом.

Впрочем, дамоклов меч навис и над другими развивающимися платформами. Исследователи из McAfee предрекают бурный рост объема угроз для мобильных устройств, в частности - для ОС Android, которую уже атакуют первые руткиты. Новой целью могут стать и системы Интернет-телевидения; так, эксперты ожидают нападений на сервис Google TV. Могут пострадать даже телеприемники с подключением к Интернету, если производители не будут уделять должного внимания проверке их внутренних программ на уязвимости.

В уходящем году, по данным специалистов компании, зафиксирован весьма низкий объем мусорной корреспонденции. Пользователи уделяют все меньше внимания электронной почте, предпочитая более быстрый обмен сообщениями через социальные сети; соответственно, туда же постепенно перетекает и спам во всем его многообразии. McAfee ожидает, что в 2011 году количество атак посредством коммуникационных сервисов этого типа окончательно превзойдет объем нападений через электронную почту.

Эксперты напоминают, что соцсети чрезвычайно привлекательны для киберпреступников: в них хранится значительное количество персональных сведений о пользователях, в то время как последние по-прежнему не слишком хорошо представляют себе правила и нормы безопасной работы с такими коммуникационными службами.

Также McAfee полагает, что злоумышленники могут нацелиться на геолокационные сервисы - например, Foursquare. Еще больший риск создает объединение социальных ресурсов с географическим позиционированием, ярким образцом которого является система Facebook Places. Такие службы порой снабжают киберкриминал существенными объемами ценной информации, которую невозможно было бы добыть иными способами.

Кроме того, эксперты считают, что ботнеты, часть которых удалось успешно подавить в истекающем году, могут начать объединяться в более масштабные сети, дабы избежать уничтожения.

eWeek

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru