Развитие киберугроз в ноябре 2011 года

Развитие киберугроз в ноябре 2011 года

«Лаборатория Касперского» проанализировала развитие киберугроз в ноябре 2011 года. Прошедший месяц оказался относительно спокойным, однако, несмотря на отсутствие значимых изобретений вирусописателей, без новостей об инцидентах с участием уже существующих вредоносных программ не обошлось.



Одним из главных событий месяца стало обнаружение способа проникновения троянца Duqu в атакованные системы. Как выяснилось, атака Duqu велась через электронную почту при помощи документа MS Word, содержащего эксплойт к неизвестной ранее уязвимости в Windows. Это позволило провести еще одну параллель с червем Stuxnet, также использовавшим неизвестные прежде уязвимости. Ранее эксперты «Лаборатории Касперского» уже отмечали сходство Duqu со знаменитым червем Stuxnet.

«Вся имеющаяся у нас информация свидетельствует о том, что троянец Duqu был создан с целью хищения данных, относящихся к деятельности ряда иранских компаний и ведомств, – комментирует Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». – Ряд признаков указывает на то, что Duqu мог существовать еще в 2007-2008 годах в виде более ранних версий и был создан на основе той же платформы, что и Stuxnet. Причем разработка обеих вредоносных программ могла вестись параллельно».

В корпоративном секторе наиболее громкий инцидент произошел с игровой компанией Valve. Атаковав ее сервис Steam, неизвестные хакеры разослали пользователям множество сообщений с инструкциями по взлому видеоигр. В ходе расследования был установлен факт компрометации основной базы Steam, содержащей персональную информацию пользователей. К счастью последних, достоверных свидетельств хищения и использования этих данных пока нет.

Получила развитие и цепочка инцидентов с центрами сертификации. Нашумевшую историю с Comodo и CA DigiNotar продолжил еще один голландский центр – KPN, который приостановил выдачу сертификатов после того, как объявил себя жертвой атаки хакеров. Интересно, что атака, о которой стало известно лишь в ноябре, была проведена не менее 4 лет назад. Однако еще более серьезный инцидент произошел с малазийским центром Digicert: за выпуск ненадлежащих сертификатов он был удален из списка доверенных центров всеми производителями браузеров.

Продолжили свое распространение и SMS-троянцы. Если раньше они атаковали в основном пользователей из России и Китая, то сегодня этот способ заработка злоумышленников стал популярен и в других странах. Так, в ноябре были обнаружены SMS-троянцы, нацеленные на пользователей из Канады и Европы.

В последнее время киберпреступники уделяют все больше внимания Mac OS. В конце октября сразу на нескольких торрент-трекерах, распространяющих пиратские версии программ для Мас’ов, была обнаружена новая вредоносная программа, обладающая целым рядом зловредных функций. В их числе – открытие удаленного доступа к зараженному компьютеру, сбор информации об истории посещения сайтов, создание снимков экрана и другие.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru