Развитие киберугроз в ноябре 2011 года

«Лаборатория Касперского» проанализировала развитие киберугроз в ноябре 2011 года. Прошедший месяц оказался относительно спокойным, однако, несмотря на отсутствие значимых изобретений вирусописателей, без новостей об инцидентах с участием уже существующих вредоносных программ не обошлось.



Одним из главных событий месяца стало обнаружение способа проникновения троянца Duqu в атакованные системы. Как выяснилось, атака Duqu велась через электронную почту при помощи документа MS Word, содержащего эксплойт к неизвестной ранее уязвимости в Windows. Это позволило провести еще одну параллель с червем Stuxnet, также использовавшим неизвестные прежде уязвимости. Ранее эксперты «Лаборатории Касперского» уже отмечали сходство Duqu со знаменитым червем Stuxnet.

«Вся имеющаяся у нас информация свидетельствует о том, что троянец Duqu был создан с целью хищения данных, относящихся к деятельности ряда иранских компаний и ведомств, – комментирует Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». – Ряд признаков указывает на то, что Duqu мог существовать еще в 2007-2008 годах в виде более ранних версий и был создан на основе той же платформы, что и Stuxnet. Причем разработка обеих вредоносных программ могла вестись параллельно».

В корпоративном секторе наиболее громкий инцидент произошел с игровой компанией Valve. Атаковав ее сервис Steam, неизвестные хакеры разослали пользователям множество сообщений с инструкциями по взлому видеоигр. В ходе расследования был установлен факт компрометации основной базы Steam, содержащей персональную информацию пользователей. К счастью последних, достоверных свидетельств хищения и использования этих данных пока нет.

Получила развитие и цепочка инцидентов с центрами сертификации. Нашумевшую историю с Comodo и CA DigiNotar продолжил еще один голландский центр – KPN, который приостановил выдачу сертификатов после того, как объявил себя жертвой атаки хакеров. Интересно, что атака, о которой стало известно лишь в ноябре, была проведена не менее 4 лет назад. Однако еще более серьезный инцидент произошел с малазийским центром Digicert: за выпуск ненадлежащих сертификатов он был удален из списка доверенных центров всеми производителями браузеров.

Продолжили свое распространение и SMS-троянцы. Если раньше они атаковали в основном пользователей из России и Китая, то сегодня этот способ заработка злоумышленников стал популярен и в других странах. Так, в ноябре были обнаружены SMS-троянцы, нацеленные на пользователей из Канады и Европы.

В последнее время киберпреступники уделяют все больше внимания Mac OS. В конце октября сразу на нескольких торрент-трекерах, распространяющих пиратские версии программ для Мас’ов, была обнаружена новая вредоносная программа, обладающая целым рядом зловредных функций. В их числе – открытие удаленного доступа к зараженному компьютеру, сбор информации об истории посещения сайтов, создание снимков экрана и другие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

BI.ZONE и Транстелеком создадут платформу кибербезопасности в Казахстане

В рамках Второго Международного конгресса по кибербезопасности, который проходит в Москве, компания BI.ZONE и АО «Транстелеком» (Казахстан) заключили меморандум о сотрудничестве. Соответствующий документ подписали директор BI.ZONE Дмитрий Самарцев и председатель правления АО «Транстелеком» Жанболат Надыров.

Меморандум заложит основу сотрудничества двух компаний по созданию в Казахстане единной платформы для оказания услуг кибербезопасности. Цель партнеров — объединить экспертизу и опыт собственных центров по мониторингу и оперативному реагированию на инциденты и предложить организациям Казахстана удобные облачные решения, которые позволят автоматизировать часть процессов обеспечения защиты от киберугроз.

Подписанный документ определяет общие подходы к развитию совместной деятельности АО «Транстелеком» и BI.ZONE. Ожидается, что российская компания предоставит технологическую платформу для развертывания сервисов SOC и MSSP, а также экспертных моделей для определения различных кибератак. Обработкой данных и реагированием инцидентов в области кибербезопасности будут заниматься специалисты АО «Транстелеком» на территории Казахстана. Перевод существующих клиентов оператора связи на новую платформу планируется завершить к концу 2019 года.

Жанболат Надыров, председатель правления АО «Транстелеком»:

«Киберугрозы не знают географических границ, что делает международное сотрудничество необходимым для устранения нарастающих цифровых рисков. Как один из крупнейших операторов связи в Республике Казахстан, мы несем ответственность за своих клиентов и стремимся развивать культуру кибербезопасности в индустрии. Мощная технологическая база BI.ZONE позволит масштабировать нашу экспертизу, что приблизит „Транстелеком“ к выполнению стратегических задач в области защиты государственных и квазигосударственных организаций Казахстана от современных угроз».

Дмитрий Самарцев, директор BI.ZONE:

«Цифровой ландшафт постоянно усложняется. Сегодня, чтобы своими силами противостоять киберпреступникам, организациям нужны опытные команды специалистов с серьезными ресурсами и эффективными инструментами защиты. Мы заинтересованы в повышении уровня кибербезопасности по всему миру, поэтому считаем важной инициативой сотрудничество с АО „Транстелеком“: это шаг к комплексному подходу решения данной проблемы и надежной защите критической инфраструктуры в Казахстане».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru