Согласно исследованиям Symantec, в 2010 году было зарегистрировано 286 млн. новых электронных угроз

Согласно исследованиям Symantec, в 2010 году было зарегистрировано 286 млн. новых электронных угроз

...

Антивирусная компания Symantec сегодня опубликовала отчет, в котором говорится, что по итогам 2010 года ее системами слежения было зафиксировано 286 млн. новых электронных угроз, 93% из которых - это веб-атаки различного рода и происхождения. Согласно статистике Symantec Internet Security Threat, из веб-атак наибольший всплеск в 2010 году пришелся на социальные сайты и различные блог-сервисы.



Компания в отчете пишет, что на протяжении всего прошлого года веб-атаки становились все более сложными и многоходовыми, а распознать их суть даже многим искушенным пользователям было непросто. Также Symantec сообщает о росте числа атак на ИТ-ресурсы малого и среднего бизнеса. В последнем случае большинство атак имело своей целью получение данных клиентов компаний или иной информации, связанной с деятельностью компании, передает cybersecurity.ru.

На протяжении всего 2010 года хакеры очень активно применяли так называемые уязвимости нулевого дня и руткиты, необходимые для обхода штатных систем безопасности компаний. Всего за весь прошлый год Symantec зарегистрировала 6 253 уязвимости (на прошлой неделе IBM представила отчет X-Force и сообщила о более чем 8000 уязвимостях), включая 14 критических опасных уязвимостей нулевого дня.

В отчете Symantec говорится, что частично рост атак связан с популяризацией готовых наборов для организации атак, позволяющих злоумышленникам с низким уровнем техподготовки проводить атаки. На долю именно таких атак пришлось примерно две трети вторжений. Компания отмечает, что за прошлый год было зафиксировано несколько действительно серьезных готовых наборов для атак, где были эксплоиты для незакрытых уязвимостей.

На данный момент Java-уязвимости остаются основным бичом, так как они по своей природе универсальны и позволяют одновременно атаковать несколько платформ при помощи одного написанного кода.

Около 65% злонамеренного кода было впервые или впоследствии замечено в социальных сетях, особенно это было актуально для мобильных угроз. "Люди используют смартфоны все активнее, выполняя при помощи них все больше работы. Это, очевидно, понимают и злоумышленники", - говорят в Symantec.

На данный момент большинство мобильных троянцев ориентированы на кражу персональных данных, хотя есть и экзотика, например для создания бот-сетей из мобильных телефонов.

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru