ESET: рынок киберпреступности в России. Итоги 2010 года

ESET: рынок киберпреступности в России. Итоги 2010 года

Компания ESET, сообщает об итогах, основных угрозах и тенденциях в области информационной безопасности за 2010 год. Рынок киберпреступности в России показывает высокие темпы роста, как финансовых показателей, связанных с монетизацией злоумышленников, так и количественных и качественных в сфере разработки вредоносного программного обеспечения. 

Объем заработанных киберпреступниками денежных средств в 2010 году насчитывает в России около 2-2,5 миллиардов евро. Процентное соотношение инцидентов в области информационной безопасности, произошедших у физических и юридических лиц составило 50% на 50%. При этом количество финансовых средств, полученных злоумышленниками в результате злонамеренных атак на различные компании, значительно больше, чем при распространении вредоносного ПО среди домашних пользователей.

2010 год можно назвать годом целенаправленных атак. Для публичного доступа была открыта информация о двух подобных крупных инцидентах. Первая атака, реализованная в начале года и получившая кодовое название «Аврора», была направлена на целую группу всемирно известных компаний. Целью для направленной атаки может быть не только конкретная организация, но и IT-инфраструктура определенного типа. Именно такая методология была применена при другой атаке, черве Stuxnet, проникающем на промышленные предприятия. «Инцидент с червем Stuxnet стал одним из самых продуманных и технологичных за всю историю существования вредоносных программ, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. – Хотелось бы отметить, что в расследование этого инцидента внесли огромный вклад вирусные аналитики именно нашего российского Центра. А выпущенный ими аналитический отчет сегодня считается одним из основных источников информации по данному инциденту».

Возросшее количество троянских программ, нацеленных на банковский сектор, в том числе на конкретные банковские системы, позволяет говорить о направленных атаках на определенные банки и системы дистанционного банковского обслуживания (ДБО). Кроме того, аналитики ESET прогнозируют, что интерес киберпреступников при распространении банковских троянов в 2011 году еще в большей степени сместится на популярные системы интернет-банкинга. Это связано с огромным количеством извлекаемой прибыли, поскольку один успешный инцидент может принести злоумышленникам до нескольких миллионов рублей. «При этом атаки со стороны мошенников достаточно нетривиальные и направлены в большей степени на юридические лица, – отмечает Александр Матросов. – Оценить в среднем ежемесячный заработок одной киберпреступной группы, специализирующейся на системах ДБО, можно в 2-5 миллионов рублей. Причем замеченные при расследовании таких инцидентов вредоносные программы носили совершенно разный характер: были выявлены и простейшие троянцы, модифицирующие файл hosts и перенаправляющие трафик на фишинговые ресурсы, и серьезные, технологичные вредоносные программы».

Реализовать целенаправленные атаки во многом помогают ранее не известные уязвимости в программном обеспечении (0-days или уязвимости «нулевого дня»). В прошедшем году было зафиксировано большое количество таких «дыр», как в самых популярных браузерах, так и в не менее распространённых расширениях к ним. Бессменными лидерами среди обнаруженных и наиболее часто используемых уязвимостей стали продукты компании Adobe. Однако в начале осени первенство по количеству эксплуатируемых уязвимостей «нулевого» дня перехватила программная платформа Java. По статистическим данным технологии раннего обнаружения ThreatSense.Net, в России наиболее часто использовались следующие эксплойты и троянцы-загрузчики: Java/Exploit.CVE-2009-3867, JS/Exploit.CVE-2010-0806, Java/TrojanDownloader.OpenStream, Java/TrojanDownloader.Agent.

Что касается наиболее распространенного ПО в нашем регионе, то российскую десятку в 2010 году возглавили различные модификации червя Conficker с общим показателем в 10,76%. На втором месте семейство вредоносных программ, передающихся на сменных носителях - INF/Autorun (6,39%). Завершает тройку лидеров Win32/Spy.Ursnif.A (5,73%), который крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер. Кроме того, троянец может распространяться в составе другого вредоносного ПО.

Также относительно российского региона выросло количество инцидентов, связанных с заражением компьютеров семейством программ-вымогателей Win32/Hoax.ArchSMS (по классификации ESET), которое практически не покидало двадцатку самых распространенных угроз в России во втором полугодии 2010 года. Этот вид мошенничества подразумевает распространение популярного контента, например, флеш-плейеров или электронных книг, со специальной программой-установщиком, которая требует отправить SMS-сообщение в процессе инсталляции для ее продолжения. Не смотря на то, что злонамеренная программа Hoax.ArchSMS не попала в ТОП-10 рейтинга самых распространенных угроз, она доставила немало проблем российским пользователям и принесла немалый доход мошенникам в 2010 году.

«2010 год был насыщенным с точки зрения инцидентов в информационной безопасности и развития злонамеренного программного обеспечения, – подводит итоги Александр Матросов. – В прошлом году аналитики ESET зафиксировали появление около 40 миллионов уникальных образцов вредоносных программ. Мы ожидаем, что в 2011 году этот показатель увеличится на 10-15 миллионов, и достигнет 50-55 миллионов уникальных экземпляров злонамеренного ПО в год».

Десять самых распространенных угроз в России в 2010 году


Win32/Conficker 10,76%
INF/Autorun 6,39%
Win32/Spy.Ursnif.A 5,73%
Win32/Agent 3,32%
INF/Conficker 1,63%
Win32/Tifaut.C 1,61%
HTML/ScrInject.B.Gen 1,06%
Win32/Rootkit.Agent.NSY 0,98%
Win32/Sality 0,79%
Win32/AutoRun.KS 0,74%



Статистика угроз получена с помощью ThreatSense.Net – глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.

 

 

Компания ESET, сообщает об итогах, основных угрозах и тенденциях в области информационной безопасности за 2010 год. Рынок киберпреступности в России показывает высокие темпы роста, как финансовых показателей, связанных с монетизацией злоумышленников, так и количественных и качественных в сфере разработки вредоносного программного обеспечения. " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Для NFC-атак на Android созданы сотни фейков Банка России и Госуслуг

За полтора года эксперты Zimperium обнаружили более 770 поддельных Android-программ, использующих NFC и HCE (Host Card Emulation, возможность эмуляции карт на телефоне) для кражи платежных данных и проведения мошеннических транзакций.

Особенно много таких находок, обычно выдаваемых за приложения банков России, Белоруссии, Бразилии, Польши, Чехии, Словакии, объявилось минувшим летом.

Для маскировки злоумышленники суммарно используют имена двух десятков организаций и сервисов, в основном российских. Список включает Банк России, Т-Банк, ВТБ, Госуслуги, Росфинмониторинг и Google Pay.

 

Исследователи также выявили более 180 командных серверов и источников распространения вредоносных фальшивок. Для координации NFC-атак и эксфильтрации краденых данных инициаторы используют десятки приватных каналов и ботов Telegram.

Применяемые ими зловреды действуют по-разному. Одни (SuperCard X, PhantomCard) работают как сканеры, считывая данные с банковской карты, а принимает их другое Android-устройство, под контролем злоумышленников и с приложением, эмулирующим карту жертвы, что позволяет расплачиваться в магазинах ее деньгами или снимать их со счета.

Создатели новейшей вредоносной модификации NFCGate пошли дальше: их детище умеет эмулировать карты дропов, помогающих авторам атак выводить деньги с чужих счетов. В итоге жертва, думая, что вносит деньги через банкомат на свой счет, отправляет их в карман мошенников. 

Менее сложные вредоносы собирают данные карт и выводят их в заданный телеграм-канал. Оператор при этом автоматически, в реальном времени получает сообщения и постит содержимое в закрытом чате.

Подобные инструменты атаки требуют минимального взаимодействия с пользователем. Ему обычно в полноэкранном режиме отображается простейшая фейковая страница банка (иногда через WebView) с предложением назначить приложение дефолтным средством NFC-платежей. Вся обработка соответствующих событий при этом выполняется в фоне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru