Развитие киберугроз в ноябре 2011 года

Развитие киберугроз в ноябре 2011 года

«Лаборатория Касперского» проанализировала развитие киберугроз в ноябре 2011 года. Прошедший месяц оказался относительно спокойным, однако, несмотря на отсутствие значимых изобретений вирусописателей, без новостей об инцидентах с участием уже существующих вредоносных программ не обошлось.



Одним из главных событий месяца стало обнаружение способа проникновения троянца Duqu в атакованные системы. Как выяснилось, атака Duqu велась через электронную почту при помощи документа MS Word, содержащего эксплойт к неизвестной ранее уязвимости в Windows. Это позволило провести еще одну параллель с червем Stuxnet, также использовавшим неизвестные прежде уязвимости. Ранее эксперты «Лаборатории Касперского» уже отмечали сходство Duqu со знаменитым червем Stuxnet.

«Вся имеющаяся у нас информация свидетельствует о том, что троянец Duqu был создан с целью хищения данных, относящихся к деятельности ряда иранских компаний и ведомств, – комментирует Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». – Ряд признаков указывает на то, что Duqu мог существовать еще в 2007-2008 годах в виде более ранних версий и был создан на основе той же платформы, что и Stuxnet. Причем разработка обеих вредоносных программ могла вестись параллельно».

В корпоративном секторе наиболее громкий инцидент произошел с игровой компанией Valve. Атаковав ее сервис Steam, неизвестные хакеры разослали пользователям множество сообщений с инструкциями по взлому видеоигр. В ходе расследования был установлен факт компрометации основной базы Steam, содержащей персональную информацию пользователей. К счастью последних, достоверных свидетельств хищения и использования этих данных пока нет.

Получила развитие и цепочка инцидентов с центрами сертификации. Нашумевшую историю с Comodo и CA DigiNotar продолжил еще один голландский центр – KPN, который приостановил выдачу сертификатов после того, как объявил себя жертвой атаки хакеров. Интересно, что атака, о которой стало известно лишь в ноябре, была проведена не менее 4 лет назад. Однако еще более серьезный инцидент произошел с малазийским центром Digicert: за выпуск ненадлежащих сертификатов он был удален из списка доверенных центров всеми производителями браузеров.

Продолжили свое распространение и SMS-троянцы. Если раньше они атаковали в основном пользователей из России и Китая, то сегодня этот способ заработка злоумышленников стал популярен и в других странах. Так, в ноябре были обнаружены SMS-троянцы, нацеленные на пользователей из Канады и Европы.

В последнее время киберпреступники уделяют все больше внимания Mac OS. В конце октября сразу на нескольких торрент-трекерах, распространяющих пиратские версии программ для Мас’ов, была обнаружена новая вредоносная программа, обладающая целым рядом зловредных функций. В их числе – открытие удаленного доступа к зараженному компьютеру, сбор информации об истории посещения сайтов, создание снимков экрана и другие.

Хакеры теперь координируют DDoS-атаки против российских предприятий

Злоумышленники, похоже, переходят к более скоординированной тактике и готовят крупные DDoS-атаки на российские компании, действуя сразу силами нескольких киберпреступных групп. К таким выводам пришли аналитики экспертно-аналитического центра ГК InfoWatch, изучив статистику Роскомнадзора и Национального координационного центра по компьютерным инцидентам (НКЦКИ) за 2024–2025 годы.

В своём обзоре специалисты ЭАЦ InfoWatch сопоставили официальные данные ведомств с информацией об атаках из открытых источников — и обнаружили довольно показательные совпадения.

Так, по данным Роскомнадзора, в первой половине и в конце 2025 года резко выросло число блокировок фишинговых ресурсов. А во втором полугодии прошлого года начала стремительно расти доля сайтов, распространяющих зловред.

Именно на этот период пришлись резонансные атаки на крупные организации: транспортные компании, включая «Аэрофлот», розничные сети и аптеки, регуляторов вроде Россельхознадзора и коммунальные структуры, в том числе «Росводоканал», отмечает главный аналитик ЭАЦ InfoWatch Сергей Слепцов.

Похожая картина наблюдается и с DDoS-атаками. Их количество, согласно данным РКН, резко увеличилось во второй половине 2024 года. Затем последовало относительное затишье, после которого новый всплеск пришёлся уже на вторую половину 2025-го. Максимальная мощность атак также фиксировалась именно в эти периоды.

По словам Сергея Слепцова, совпадение пиков по количеству, скорости и мощности атак в конкретные месяцы выглядит неслучайным. Аналитики считают, что речь идёт не об активности одной крупной группировки, а о координации сразу нескольких команд, которые действуют синхронно и целенаправленно.

Схожую динамику демонстрирует и статистика НКЦКИ. Количество ресурсов, заблокированных центром, по месяцам почти повторяет изменения числа сайтов со зловредами, которые выявляет Роскомнадзор. Пиковые значения при этом совпадают с периодами, когда в открытых источниках активно сообщалось о масштабных и резонансных кибератаках.

Если смотреть на отрасли, то, по данным НКЦКИ, значительная часть вредоносных ресурсов нацелена на компании энергетики и ТЭК, а также на социальные сети и мессенджеры, сферу торговли и сервисы доставки.

В InfoWatch отмечают: совокупность этих факторов указывает на более высокий уровень организации атак и рост рисков для бизнеса. А значит, готовиться к отражению DDoS и сопутствующих угроз компаниям придётся всё серьёзнее — и в одиночку, и на уровне отраслей.

RSS: Новости на портале Anti-Malware.ru