Trusteer: к 2013 году будет заражено каждое двадцатое мобильное устройство

Trusteer: к 2013 году будет заражено каждое двадцатое мобильное устройство

Устами своего руководителя известная компания-производитель средств клиент-банковской безопасности заявила, что к началу 2013 года в связи с ростом количества вредоносных программ для платформы Android и активным поиском уязвимостей в Apple iOS доля смартфонов и планшетов, пораженных теми или иными инфекциями, достигнет пяти процентов.


Много это или мало? Похоже, в Trusteer считают, что довольно много - с учетом того, что вредоносное программное обеспечение для мобильных операционных систем Google и Apple появилось относительно недавно. Интенсивный прогресс подобных инфекций шеф компании Микки Будэй связывает как с недостаточно высоким уровнем безопасности самих ОС, так  и с воздействием некоторых внешних факторов.

Например, магазин Android Market глава Trusteer охарактеризовал как "рай для мошенников". По его мнению, внутренние средства безопасности, которыми обладает платформа от Google, не соответствуют уровню угрозы, которая исходит от этого сервиса: разработчики могут создавать полнофункциональные нежелательные приложения и с легкостью распространять их через магазин, в то время как возможности защитных механизмов Android не позволяют пользователю как следует контролировать поведение этих приложений.

В службе Apple App Store, как известно, используется другая модель: каждое приложение, поступающее в магазин, тщательно проверяется на предмет незадекларированных функций перед его публикацией. Однако г-н Будэй и здесь усмотрел изъяны: согласно его заявлению, под ударом находятся те владельцы устройств Apple, которые из-за жесткой регламентации предпочли совершить их разблокирование (jailbreak). В связи с этим необходимо вспомнить об уязвимости, которая была недавно обнаружена в iOS: эксплуатируя ее, можно было осуществить снятие внутренних блокировок автоматически, без непосредственного участия (а потенциально - и без ведома) пользователя.

Другие эксперты в области мобильной безопасности полагают, что прогноз Trusteer слишком смел; по их мнению, развитие угроз в этом секторе будет более медленным. Тем не менее, отмечают они, основные проблемы и потенциальные векторы для атак аналитики компании определили верно. Кто был прав - покажет время.

V3.co.uk

Письмо автору

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru