Мошенники сосредоточились на мобильных вирусах

Мошенники сосредоточились на мобильных вирусах

Кибермошенники выбрали новый фокус для своих целенаправленных атак: вредоносные програм-мы, которые распространяются через мобильные телефоны. Исследование, проведенное лаборато-рией G Data SecurityLabs, показывает, что в начале 2011 года доля вирусов для смартфонов и план-шетов увеличилась на 140% в соотнесении с общим количеством вредоносов. Также эксперты отме-чают особую активность со стороны кросс-платформенных троянских программ, которые в данный момент доминируют на фоне других угроз.



Большинство из них были созданы для распространения спама и прочей нелегальной деятельности, которую ведут электронные мошенники. Увеличение доли подобных преступлений лишь показыва-ет, что нелегальный рынок вредоносных программ находится в своем зените. В первой половине 2011 специалисты G Data Software отмечают появление одного зловреда каждые 12 секунд. И конца этому вредоносному потоку нет.

“Кибермошенники нащупали новую бизнес-модель путем использования вирусов для смартфонов и план-шетных компьютеров, - рассказывает Ральф Бенцмюллер, руководитель лаборатории безопасности G Data. - Сейчас охотники за чужими данными в большинстве используют незакрытые уязвимости с целью навредить своим жертвам, пишут программы-шпионы, рассылают дорогие sms-сообщения. Несмотря на то, что этот сегмент подпольного рынка только начинает формироваться, мы уже заметили существование серьезного риска для обладателей мобильных устройств. Мы также ожидаем во второй половине года еще один всплеск количества вирусов на этом рынке”.

Вредоносы на подъеме

В первую половину 2011 года специалисты G Data SecurityLabs зарегистрировали очередной рекорд: появление 1 245 403 новых семейств вредоносных программ. Это на 15,7% больше по сравнению со второй половиной 2010 года. Эксперты предсказывают дальнейшее продолжение роста. К концу года G Data Software ожидает появление как минимум 2,5 миллиона новых семейств вирусов, и это будет составлять количество вирусов, равное числу зарегистрированных с 2006 по 2009 год.

Троянские программы по-прежнему будут доминировать, как отдельная категория. Рост их числа свидетельствует о том, что дела у кибермошенников идут более чем успешно, потому что эта группа вредоносов помогает осуществлять большинство криминальных услуг, в ряду которых атаки по перегрузке целых систем. Также будет заметен рост рекламного вредоносного ПО. Количество атак, осуществленных через незакрытые уязвимости и при попутной загрузке, увеличилось лишь на доли процентов.

Мобильные вредоносы увеличивают присутствие

В связи с тем, что смартфоны и планшетные компьютеры становятся более популярными, кибермошенники все чаще рассчитывают на мобильные устройства, как средства передачи вредоносных программ. Если сравнивать с предыдущим периодом, доля вирусов для мобильных платформ увеличилась почти в 4 раза. Во второй половине 2011 эксперты G Data Software предсказывают ее дальнейший рост.

Два примера популярных вирусов для ОС Android

Манипулятивное приложение Zsone распространялось через Google Android Market. Этот троян незаметно от-правлял подтверждение о подписке на премиум-аккаунты распространенного в Китае мессинджера QQ на дорогие sms номера. Так как подтверждение регистрации также перехватывалось преступниками, пользователь мог раскрыть аферу только после получения счета за телефон.  

NickiBot представляет собой шпионскую программу, которая следит за своей жертвой. Один из вариантов этого вредоноса, под название Google ++, который доступен, как приложение в социальной сети Google +, записывает фоновые шумы и звонки. Этот вредонос отправляет эту информацию, включая местонахождение владельца те-лефона, мошеннику.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT NAD 12.3 добавили плейбуки и снизили требования к «железу»

Positive Technologies выпустила новую версию системы поведенческого анализа сетевого трафика PT Network Attack Discovery — 12.3. В обновлении повысили производительность, добавили облачное хранилище для метаданных, расширили возможности централизованного мониторинга и внедрили плейбуки для реагирования на инциденты.

Среди ключевых изменений — прирост производительности на 30% и оптимизация работы на слабонагруженных системах. Требования к «железу» снизились: нагрузка на CPU уменьшилась на треть, а потребности в оперативной памяти и SSD — вполовину.

Это особенно актуально для небольших инсталляций, например, с пропускной способностью 1 Гбит/с.

Обновили центральную консоль: теперь через неё можно скачивать дампы трафика и файлы, управлять ролями узлов, переименовывать их, отключать отслеживание активности и менять её статус. В планах — реализовать централизованное управление исключениями и базой знаний, чтобы упростить администрирование в распределённых сетях.

Появилась возможность хранить метаданные не только локально, но и в «облаке» — публичном или частном. Это даёт больше гибкости и позволяет платить только за реально используемый объём хранилища.

Добавлены новые инструменты для SOC: обновлённые модули анализа, репутационные списки и плейбуки — подробные инструкции по действиям при срабатывании сигнатур и активностей. Они включают описание атак и примеры из практики, что должно помочь операторам быстрее реагировать на угрозы.

Также система теперь умеет индексировать нестандартные поля заголовков HTTP, что пригодится при расследованиях и проактивном поиске угроз. В части интеграций улучшена работа с SIEM-системами: по syslog теперь можно передавать больше информации об атаках. Кроме того, появилась поддержка персональных токенов доступа PT MC, что упростит работу с API, в том числе из скриптов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru