ESET: рынок киберпреступности в России. Итоги 2010 года

ESET: рынок киберпреступности в России. Итоги 2010 года

Компания ESET, сообщает об итогах, основных угрозах и тенденциях в области информационной безопасности за 2010 год. Рынок киберпреступности в России показывает высокие темпы роста, как финансовых показателей, связанных с монетизацией злоумышленников, так и количественных и качественных в сфере разработки вредоносного программного обеспечения. 

Объем заработанных киберпреступниками денежных средств в 2010 году насчитывает в России около 2-2,5 миллиардов евро. Процентное соотношение инцидентов в области информационной безопасности, произошедших у физических и юридических лиц составило 50% на 50%. При этом количество финансовых средств, полученных злоумышленниками в результате злонамеренных атак на различные компании, значительно больше, чем при распространении вредоносного ПО среди домашних пользователей.

2010 год можно назвать годом целенаправленных атак. Для публичного доступа была открыта информация о двух подобных крупных инцидентах. Первая атака, реализованная в начале года и получившая кодовое название «Аврора», была направлена на целую группу всемирно известных компаний. Целью для направленной атаки может быть не только конкретная организация, но и IT-инфраструктура определенного типа. Именно такая методология была применена при другой атаке, черве Stuxnet, проникающем на промышленные предприятия. «Инцидент с червем Stuxnet стал одним из самых продуманных и технологичных за всю историю существования вредоносных программ, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. – Хотелось бы отметить, что в расследование этого инцидента внесли огромный вклад вирусные аналитики именно нашего российского Центра. А выпущенный ими аналитический отчет сегодня считается одним из основных источников информации по данному инциденту».

Возросшее количество троянских программ, нацеленных на банковский сектор, в том числе на конкретные банковские системы, позволяет говорить о направленных атаках на определенные банки и системы дистанционного банковского обслуживания (ДБО). Кроме того, аналитики ESET прогнозируют, что интерес киберпреступников при распространении банковских троянов в 2011 году еще в большей степени сместится на популярные системы интернет-банкинга. Это связано с огромным количеством извлекаемой прибыли, поскольку один успешный инцидент может принести злоумышленникам до нескольких миллионов рублей. «При этом атаки со стороны мошенников достаточно нетривиальные и направлены в большей степени на юридические лица, – отмечает Александр Матросов. – Оценить в среднем ежемесячный заработок одной киберпреступной группы, специализирующейся на системах ДБО, можно в 2-5 миллионов рублей. Причем замеченные при расследовании таких инцидентов вредоносные программы носили совершенно разный характер: были выявлены и простейшие троянцы, модифицирующие файл hosts и перенаправляющие трафик на фишинговые ресурсы, и серьезные, технологичные вредоносные программы».

Реализовать целенаправленные атаки во многом помогают ранее не известные уязвимости в программном обеспечении (0-days или уязвимости «нулевого дня»). В прошедшем году было зафиксировано большое количество таких «дыр», как в самых популярных браузерах, так и в не менее распространённых расширениях к ним. Бессменными лидерами среди обнаруженных и наиболее часто используемых уязвимостей стали продукты компании Adobe. Однако в начале осени первенство по количеству эксплуатируемых уязвимостей «нулевого» дня перехватила программная платформа Java. По статистическим данным технологии раннего обнаружения ThreatSense.Net, в России наиболее часто использовались следующие эксплойты и троянцы-загрузчики: Java/Exploit.CVE-2009-3867, JS/Exploit.CVE-2010-0806, Java/TrojanDownloader.OpenStream, Java/TrojanDownloader.Agent.

Что касается наиболее распространенного ПО в нашем регионе, то российскую десятку в 2010 году возглавили различные модификации червя Conficker с общим показателем в 10,76%. На втором месте семейство вредоносных программ, передающихся на сменных носителях - INF/Autorun (6,39%). Завершает тройку лидеров Win32/Spy.Ursnif.A (5,73%), который крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер. Кроме того, троянец может распространяться в составе другого вредоносного ПО.

Также относительно российского региона выросло количество инцидентов, связанных с заражением компьютеров семейством программ-вымогателей Win32/Hoax.ArchSMS (по классификации ESET), которое практически не покидало двадцатку самых распространенных угроз в России во втором полугодии 2010 года. Этот вид мошенничества подразумевает распространение популярного контента, например, флеш-плейеров или электронных книг, со специальной программой-установщиком, которая требует отправить SMS-сообщение в процессе инсталляции для ее продолжения. Не смотря на то, что злонамеренная программа Hoax.ArchSMS не попала в ТОП-10 рейтинга самых распространенных угроз, она доставила немало проблем российским пользователям и принесла немалый доход мошенникам в 2010 году.

«2010 год был насыщенным с точки зрения инцидентов в информационной безопасности и развития злонамеренного программного обеспечения, – подводит итоги Александр Матросов. – В прошлом году аналитики ESET зафиксировали появление около 40 миллионов уникальных образцов вредоносных программ. Мы ожидаем, что в 2011 году этот показатель увеличится на 10-15 миллионов, и достигнет 50-55 миллионов уникальных экземпляров злонамеренного ПО в год».

Десять самых распространенных угроз в России в 2010 году


Win32/Conficker 10,76%
INF/Autorun 6,39%
Win32/Spy.Ursnif.A 5,73%
Win32/Agent 3,32%
INF/Conficker 1,63%
Win32/Tifaut.C 1,61%
HTML/ScrInject.B.Gen 1,06%
Win32/Rootkit.Agent.NSY 0,98%
Win32/Sality 0,79%
Win32/AutoRun.KS 0,74%



Статистика угроз получена с помощью ThreatSense.Net – глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.

 

 

Компания ESET, сообщает об итогах, основных угрозах и тенденциях в области информационной безопасности за 2010 год. Рынок киберпреступности в России показывает высокие темпы роста, как финансовых показателей, связанных с монетизацией злоумышленников, так и количественных и качественных в сфере разработки вредоносного программного обеспечения. " />

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru