Mcafee подготовила отчет об угрозах за второй квартал 2011 года

Mcafee подготовила отчет об угрозах за второй квартал 2011 года

McAfee опубликовала отчет согласно которому число вредоносных программ для устройств с Android по сравнению с предыдущим кварталом подскочило на 76 процентов, в результате чего операционная система Android стала самой атакуемой мобильной платформой. 



Первые два квартала 2011 года стали самой активной первой половиной года за всю историю вредоносных программ. На это время пришлось первое появление ложного антивируса для Macintosh и значительный всплеск активности руткитов. При таких темпах роста общая численность «зоопарка» вредоносных программ в коллекции McAfee к концу года может достичь рекордной отметки в 75 млн образцов.

«В этом году мы наблюдаем рекордное количество вредоносных программ, особенно на мобильных устройствах, где всплеск их активности напрямую связан с ростом популярности этих устройств, — заявил Винсент Уифер (Vincent Weafer), старший вице-президент McAfee Labs. — В целом атаки становятся более скрытыми и более изощренными, что заставляет предположить существование атак, которые остаются незамеченными на протяжении длительных промежутков времени. Ситуация с угрозами безопасности изменилась также в результате активных действий „хактивистских“ групп, четко обозначивших границу между атаками для получения личной выгоды и атаками по идейным соображениям».

В отчете также говорится о конкретных действиях, характерных для методов работы киберпреступников: выпуске «прейскурантов» с ценами на большие списки адресов электронной почты, акциях «хактивизма» и случаях ведения кибервойны.

В 2011 году «зоопарк вредоносных программ» может достичь рекордной численности

В первой половине 2011 года было обнаружено около 12 млн новых образцов вредоносных программ, что на 22 процента больше, чем в 2010 году. Это самая активная первая половина года за всю историю вредоносных программ. С учетом статистики за второй квартал общее количество образцов вредоносных программ в базе данных McAfee составило примерно 65 млн. По оценкам аналитиков McAfee численность этого «зоопарка вредоносных программ» к концу года составит не менее 75 млн образцов.

Android перехватывает первое место по числу вредоносных программ

Поскольку огромное количество личных и деловых данных теперь хранится на мобильных телефонах, число вредоносных программ для мобильных платформ постоянно растет, нередко имитируя аналогичный вредоносный код для персональных компьютеров. Во втором квартале 2011 года наибольшей популярностью у разработчиков вредоносных программ стала пользоваться операционная система Android, опередив в этом отношении Symbian OS. Хотя Symbian OS и Java ME, если судить по статистике за предыдущие периоды, по-прежнему остаются самыми атакуемыми платформами, быстрый рост числа вредоносных программ для Android свидетельствует о том, что эта платформа может стать более частым объектом для атак кибепреступников, использующих для этого все возможные средства: приложения-календари, развлекательные приложения, SMS-сообщения, ложные обновления для игры Angry Birds и т. п.

Ложные антивирусы для Apple, руткиты и программы-невидимки вышли на новый уровень

Число пользователей Macintosh продолжает расти, и поскольку компании начинают все чаще использовать компьютеры Macintosh в деловой сфере, эта платформа начинает пользоваться все большей популярностью у авторов вредоносных программ. Если раньше ложные антивирусные программы не затрагивали платформу Apple, то теперь, как показывает статистика за второй квартал, ситуация изменилась. Хотя этот вид ложных антивирусов является первым в своем роде, McAfee Labs полагает, что со временем темпы распространения ложных антивирусов в целом будут спадать.
Другой категорией вредоносных программ, у которой в последнее время отмечаются стабильные темпы роста, являются программы-невидимки. Тактика сокрытия вредоносного ПО в рутките используется киберпреступниками для обеспечения невидимости и стабильной работы вредоносных программ. Особый резонанс среди атак этого вида, привлекших к себе большое внимание за прошедший год, получили такие атаки, как Stuxnet. За последние полгода темпы распространения программ-невидимок росли быстрее, чем в любой предыдущий период, на 38 процентов превысив показатель 2010 года.

«Хактивизм» и кибервойна дают о себе знать

Во втором квартале этого года одним из основных инфоповодов в киберпространстве стал «хактивизм» и, прежде всего, действия групп Anonymous и LulzSec. В отчете подробно описывается деятельность «хактивистов» за второй квартал. За этот период произошло не менее 20 глобальных атак, большинство из которых предположительно являются делом рук LulzSec. В отчете говорится также о зарегистрированных во втором квартале случаях ведения кибервойны, включая атаки на Оук-Риджскую национальную лабораторию (Oak Ridge National Laboratory) в США и атаку на южнокорейскую Национальную федерацию сельскохозяйственных кооперативов.

«Черный рынок» адресов электронной почты для спамеров

Хотя объем нежелательных сообщений по-прежнему находится на рекордно низком уровне (причиной чему отчасти является закрытие бот-сети Rustock), McAfee Labs прогнозирует появление нового скачка активности в ближайшие месяцы. Для увеличения объема рассылаемого спама киберпреступники обычно покупают большие списки адресов электронной почты, чтобы иметь возможность рассылать как можно больше нежелательных сообщений широкому кругу получателей. Независимо от того, идет ли речь о бот-сети или об арендованной услуге, цены на этом рынке варьируются и нередко зависят от региона. Так, например, в США текущая цена за 1 млн адресов электронной почты составляет 25 $, а в Англии 1,5 млн адресов стоят 100 $.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru