Damballa подвела итоги 2010 года в секторе вредоносных сетей

Damballa подвела итоги 2010 года в секторе вредоносных сетей

Согласно отчету компании, ботнеты, используемые в целях хищения учетных данных для онлайн-банкинга и совершения других противозаконных деяний, продемонстрировали заметный прогресс. В частности, по сравнению с предыдущим годом многократно возросла численность компьютеров, инфицированных бот-клиентами.



В документе говорится, что в течение года 10 крупнейших вредоносных сетей ощутимо увеличили свою долю на теневом рынке. Если в начале года им принадлежали лишь 22% всех зомби-машин в мире, то к его концу значение соответствующего параметра почти утроилось - 57%. Что же касается суммарного количества пораженных персональных компьютеров, ассоциированных с теми или иными ботнетами, то за 2010 год оно стало на 654% больше - почти семикратный рост (в среднем около 8% в месяц).


Специалисты Damballa связывают столь впечатляющий (или, быть может, лучше сказать - ужасающий?) подъем показателей с массовым распространением конструкторов вредоносных сетей - своеобразных "наборов юного оператора", которые позволяют оперативно и без особых усилий строить ботнеты. Справедливость этого заключения можно подтвердить фактами: когда компания составила рейтинг десяти крупнейших 'игроков' этого сектора по итогам 2010 года, оказалось, что в году предстоявшем (2009) шести из них попросту еще не существовало в природе. Свою роль, по мнению экспертов, сыграли и новые достижения вирусописательской мысли - например, запись вредоносного кода в MBR жесткого диска и последующее изменение настроек загрузки.


Стоит заметить, что ассортимент конструкторов, предлагаемых поставщиками теневого рынка,  действительно широк и разнообразен - обновленный вариант Zeus, "Phoenix", "Darkness", "BlackEnergy", "Eleonore"... В результате злоумышленники более не трудятся над написанием своего кода, а просто покупают готовый, тем самым заметно ускоряя свои, так сказать, "бизнес-процессы".


Впрочем, с отчетом Damballa согласны не все. Например, свое мнение у недавно купленной Dell компании Secure Works - ее специалисты, подготовившие доклад об эволюции вредоносных сетей, уверены, что интенсивность развития ботнетов замедлилась, и в особенности это касается систем рассылки мусорной корреспонденции.


Однако кое в чем сомнений нет: бот-клиенты применяют все более изощренные методы и приемы самосокрытия, избегая обнаружения и последующего выведения из строя. Например, небезызвестный Rustock, инфицировав компьютер жертвы, не сразу принимается за отправку спам-сообщений, а 'терпеливо' ждет пять дней, чтобы ввести пользователя в заблуждение относительно источника инфекции. Иными словами, компьютерный вирус решил поучиться у вирусов настоящих и обзавелся полноценным инкубационным периодом.


The Register

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Осторожно: фальшивые туры и аренда жилья перед майскими праздниками

Перед длинными выходными злоумышленники активизируются, пользуясь ростом онлайн-активности. Они применяют различные схемы — от продажи фальшивых турпутёвок до фишинговых атак под видом обращений от государственных органов.

Заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев рассказал в беседе с RT о наиболее распространённых приёмах, к которым прибегают мошенники.

«Один из типичных сценариев — предложение “супервыгодных“ туров со скидками 50–70% по России, в страны СНГ или даже Европу. Ссылки ведут на сайты-двойники реальных туроператоров или в “закрытые“ телеграм-каналы, где запрашивают предоплату. После перевода денег тур, разумеется, оказывается фикцией, а сайт быстро исчезает», — пояснил эксперт.

Специалисты также предупреждают о мошенничестве при аренде жилья. Схема аналогична — злоумышленники требуют предоплату, после чего исчезают. Часто они используют поддельные приложения, которые нередко попадают даже в официальные магазины.

Как отметил Юрий Силаев, в преддверии праздников значительно возрастает количество фишинговых рассылок. Обычно мошенники выдают себя за представителей государственных структур — МВД, МЧС, Соцфонда — и требуют «обновить личные данные». Эксперт напомнил, что настоящие ведомства никогда не просят передавать персональные данные по телефону или через мессенджеры.

Кроме того, по словам эксперта, перед майскими праздниками традиционно активизируются мошенники, действующие от имени якобы благотворительных организаций. Они собирают пожертвования и могут перехватывать платёжные реквизиты. Юрий Силаев порекомендовал проверять соответствие названия и юридического адреса фонда с данными из ЕГРЮЛ и ИНН, а средства переводить только по официальным реквизитам.

Помимо этого, эксперт предупредил о рисках, связанных с мобильными платёжными терминалами. Такие устройства могут использоваться, например, продавцами в зонах отдыха для сбора данных банковских карт и последующего совершения покупок или переводов. С его точки зрения, наиболее безопасным способом остаётся бесконтактная оплата через смартфон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru