Поддельные антивирусы добрались до Skype

Поддельные антивирусы добрались до Skype

«Лаборатория Касперского» проанализировала развитие киберугроз в сентябре 2011 года. Внимание экспертов привлекли таргетированные атаки на бизнес, а также новые уловки вирусописателей по распространению вредоносного кода для мобильных устройств.



Одним из громких событий месяца стала очередная крупная победа над зомби-сетями. Благодаря совместным действиям «Лаборатории Касперского», Microsoft и Kyrus Tech удалось закрыть крупный ботнет Hlux/Kelihos, объединявший более 40 000 компьютеров. Он был способен рассылать ежедневно десятки миллионов спам-писем, проводить DDoS-атаки и загружать на компьютеры жертв различные вредоносные программы. Одновременно с этим была отключена и доменная зона cz.cc, которая на протяжении этого года представляла собой настоящий рассадник различных угроз: от поддельных антивирусов (в том числе и для MacOS), до шпионских программ. В ней же находились и центры управления нескольких десятков ботнетов.

В сентябре была отмечена новая волна инцидентов, связанных с распространением поддельных антивирусов с использованием Skype. Для начала преступники подбирали имена учетных записей пользователей, которым затем звонили незнакомцы с именем «URGENT NOTICE» и сообщали, что защита их компьютера якобы не активна. Чтобы ее активировать, надо было зайти на специальный сайт и заплатить $19,95. Избавиться от такого рода спама в Skype можно, если установить в настройках безопасности этой программы опции, позволяющие принимать звонки, видео и чат только от пользователей из списка контактов.

Количество угроз для мобильных устройств по-прежнему продолжает расти, и сентябрь в этом плане не стал исключением. Так, в минувшем месяце было обнаружено 680 модификаций вредоносных программ для мобильных платформ, из которых 559 – это зловреды для ОС Android.

В конце сентября были зафиксированы первые попытки атак с использованием QR-кодов (от англ. «quick response» – «быстрый отклик»). Сегодня многие пользователи ищут новые программы для своих мобильных устройств с помощью персональных компьютеров, и эта технология помогает упростить установку ПО на смартфоны, Достаточно сканировать штрих-код мобильным устройством, и начинается процесс закачки на него приложения.

Злоумышленники стали использовать новую технология для распространения вредоносного ПО. В результате в Сети появились сайты с размещенными на них QR-кодами для мобильных приложений (например, Jimm или Opera Mini), в которые была зашифрована ссылка на вредоносный файл. После сканирования зараженного кода, на смартфон загружался троянец, отправляющий SMS-сообщения на короткие платные номера.

К началу октября эксперты «Лаборатории Касперского» обнаружили QR-коды, которые связаны со зловредами для наиболее популярных у злоумышленников мобильных платформ Android и J2ME.

Прошедший месяц не обошелся без очередных громких атак на крупные компании и государственные структуры разных стран. Жертвой одной из них стала японская корпорация Mitsubishi. Было заражено около 80 компьютеров и серверов заводов, которые занимаются производством оборудования для подводных лодок, ракет и атомной промышленности. Как выяснили эксперты «Лаборатории Касперского», атака началась еще в июле и была проведена по классическому для подобных угроз сценарию. Ряду сотрудников Mitsubishi злоумышленники направили письма, содержащие PDF-файл, который представлял собой эксплойт уязвимости в Adobe Reader.

После открытия этого файла происходила установка вредоносного модуля, открывающего хакерам полный удаленный доступ к системе. Другой, еще более серьезный инцидент получил название Lurid. Он был связан со взломом и заражением полутора тысяч компьютеров, расположенных, в основном, в России, странах бывшего Советского Союза, а также Восточной Европе. Атакующих интересовали предприятия авиакосмической отрасли, научно-исследовательские институты, ряд коммерческих организаций, государственные ведомства и некоторые СМИ. Как и в случае с атакой на Mitsubishi, на первом этапе здесь также использовались письма в электронной почте.

У создателей даркнет-площадки Hydra арестовали имущество на 2,5 млрд руб.

По делу о даркнет-площадке Hydra суды арестовали имущество на сумму более 2,5 млрд рублей. Об этом сообщил глава МВД Владимир Колокольцев. Речь идёт о расследовании в отношении руководителей и участников крупнейшего в России онлайн-маркета по продаже наркотиков. Кроме того, в доход государства изъяли активы одного из организаторов Hydra: 39 объектов недвижимости в Москве, а также автомобиль премиум-класса.

По словам министра, фигурантам дела вменяется пособничество незаконному обороту наркотиков.

Как уточнили в МВД, сама площадка представляла собой разветвлённую структуру — в неё входили не менее 15 подразделений. Все расчёты велись в криптовалюте, а полученные преступные доходы выводились через криптообменники и специальные сервисы-«миксеры», предназначенные для запутывания следов транзакций.

Отдельно Колокольцев рассказал о деле одного из ключевых организаторов Hydra. Его обвиняют в отмывании более 1 млрд рублей. По версии следствия, с 2015 по 2024 год он был причастен как минимум к 500 эпизодам сбыта наркотиков. Сейчас обвиняемый находится под арестом и знакомится с материалами дела, после чего оно будет передано в суд.

Напомним, Hydra была ликвидирована в 2022 году в результате совместной операции ФСБ России и полиции. В 2024 году одного из организаторов площадки, Станислава Моисеева, приговорили к пожизненному лишению свободы.

Ещё 15 участников получили сроки от 8 до 23 лет колонии строгого и особого режима. А в октябре 2025 года в Ярославле к 21 году лишения свободы приговорили системного администратора даркнет-площадки Бориса Губко.

RSS: Новости на портале Anti-Malware.ru