Развитие киберугроз в ноябре 2011 года

Развитие киберугроз в ноябре 2011 года

«Лаборатория Касперского» проанализировала развитие киберугроз в ноябре 2011 года. Прошедший месяц оказался относительно спокойным, однако, несмотря на отсутствие значимых изобретений вирусописателей, без новостей об инцидентах с участием уже существующих вредоносных программ не обошлось.



Одним из главных событий месяца стало обнаружение способа проникновения троянца Duqu в атакованные системы. Как выяснилось, атака Duqu велась через электронную почту при помощи документа MS Word, содержащего эксплойт к неизвестной ранее уязвимости в Windows. Это позволило провести еще одну параллель с червем Stuxnet, также использовавшим неизвестные прежде уязвимости. Ранее эксперты «Лаборатории Касперского» уже отмечали сходство Duqu со знаменитым червем Stuxnet.

«Вся имеющаяся у нас информация свидетельствует о том, что троянец Duqu был создан с целью хищения данных, относящихся к деятельности ряда иранских компаний и ведомств, – комментирует Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». – Ряд признаков указывает на то, что Duqu мог существовать еще в 2007-2008 годах в виде более ранних версий и был создан на основе той же платформы, что и Stuxnet. Причем разработка обеих вредоносных программ могла вестись параллельно».

В корпоративном секторе наиболее громкий инцидент произошел с игровой компанией Valve. Атаковав ее сервис Steam, неизвестные хакеры разослали пользователям множество сообщений с инструкциями по взлому видеоигр. В ходе расследования был установлен факт компрометации основной базы Steam, содержащей персональную информацию пользователей. К счастью последних, достоверных свидетельств хищения и использования этих данных пока нет.

Получила развитие и цепочка инцидентов с центрами сертификации. Нашумевшую историю с Comodo и CA DigiNotar продолжил еще один голландский центр – KPN, который приостановил выдачу сертификатов после того, как объявил себя жертвой атаки хакеров. Интересно, что атака, о которой стало известно лишь в ноябре, была проведена не менее 4 лет назад. Однако еще более серьезный инцидент произошел с малазийским центром Digicert: за выпуск ненадлежащих сертификатов он был удален из списка доверенных центров всеми производителями браузеров.

Продолжили свое распространение и SMS-троянцы. Если раньше они атаковали в основном пользователей из России и Китая, то сегодня этот способ заработка злоумышленников стал популярен и в других странах. Так, в ноябре были обнаружены SMS-троянцы, нацеленные на пользователей из Канады и Европы.

В последнее время киберпреступники уделяют все больше внимания Mac OS. В конце октября сразу на нескольких торрент-трекерах, распространяющих пиратские версии программ для Мас’ов, была обнаружена новая вредоносная программа, обладающая целым рядом зловредных функций. В их числе – открытие удаленного доступа к зараженному компьютеру, сбор информации об истории посещения сайтов, создание снимков экрана и другие.

Разработчик запустил Doom на беспроводных наушниках без экрана

Кажется, список устройств, на которых запускали Doom, снова пополнился, на этот раз беспроводными наушниками. Разработчик Арин Саркисян (Arin-S) сумел портировать легендарный шутер на пару PineBuds Pro. Тех самых TWS-наушников, у которых вообще нет экрана.

Звучит как очередная шутка из серии «Doom запустили на тостере», но всё по-настоящему.

PineBuds Pro — редкий случай на рынке: это одни из немногих наушников с открытой прошивкой, чем Арин и воспользовался. Эти наушники выпускает Pine64 — та же компания, что стоит за RISC-V-паяльниками вроде Pinecil.

Внутри каждого наушника скрывается Arm Cortex-M4F, и именно он стал сердцем проекта DoomBuds. Ради эксперимента разработчик разогнал процессор с 100 до 300 МГц и полностью отключил энергосберегающий режим. Сегодня такой разгон для встраиваемых чипов звучит почти как экстремальный спорт.

 

Отдельной головной болью стали память и хранилище. Чтобы игра вообще влезла в наушники, Арину пришлось серьёзно перекроить код: заранее сгенерировать таблицы, сделать часть переменных константами, отключить систему кеширования и выкинуть всё лишнее. В результате сам движок Doom уложился менее чем в 1 МБ. А WAD-файл Doom 1 пришлось ужать с 4,2 до 1,7 МБ — благо в сети давно есть «облегчённые» версии ресурсов.

Ну и главный вопрос: как играть в Doom без экрана? Решение оказалось неожиданно практичным. Арин использовал UART-подключение PineBuds Pro, чтобы стримить картинку на внешнее устройство или даже в интернет. Bluetooth тоже рассматривался, но по совокупности факторов UART оказался быстрее и стабильнее.

В итоге картинка передаётся в формате MJPEG, а производительность достигает примерно 18 кадров в секунду. Теоретически можно было бы выжать около 25 fps, но процессору банально не хватает сил быстро перекодировать видеопоток.

RSS: Новости на портале Anti-Malware.ru