McAfee опубликовала отчет McAfee об угрозах за третий квартал 2012

McAfee опубликовала отчет McAfee об угрозах за третий квартал 2012

В отчете сообщаются новые подробности операции High Roller, а также отмечается, что число вредоносных программ для мобильных устройств в прошлом квартале выросло почти в два раза, а количество случаев взлома баз данных достигло рекордно высокой отметки.

Подразделение McAfee Labs отметило также рост некоторых категорий вредоносных программ, включая программы-вымогатели и двоичные файлы с цифровой подписью. Продолжают расти темпы распространения руткитов и вредоносных программ для Mac. Отмечена отчетливая тенденция роста количества троянских коней для кражи паролей и вредоносных программ с автозапуском.

По словам Винсента Уифера (Vincent Weafer), старшего вице-президента McAfee Labs, «говорить о замедлении темпов распространения киберпреступности пока не приходится. Хотя мы склонны больше говорить о цифрах, остается фактом то, что мы по-прежнему наблюдаем рост изощренности атак. Киберпреступность, хактивизм и методы ведения кибервойн постоянно совершенствуются. Все — от отдельных стран и крупных компаний до малых предприятий и домашних пользователей — сталкиваются с широким спектром цифровых угроз со стороны киберпреступников. Им удается собирать все больше конкретной информации о своих жертвах и проводить киберкампании с помощью новейших платформ и средств использования уязвимостей. Мы все должны постоянно быть в курсе сетевых рисков и знать наилучшие способы их предотвращения и борьбы с ними».

Каждый квартал группа McAfee Labs, насчитывающая 500 исследователей различных профилей из 30 стран, отслеживает весь спектр угроз в реальном времени, выявляя уязвимости приложений, выполняя анализ и корреляцию рисков, что позволяет выполнять мгновенные исправления с целью защиты корпоративных и частных пользователей. В отчетном квартале подразделением McAfee Labs были отмечены следующие тенденции:

  • Группа финансовых мошенников начинает действовать в международном масштабе: В III квартале случаи финансового мошенничества в Интернете распространились по всему миру. Согласно новым аналитическим данным, операция High Roller, а точнее стоящая за ней шайка финансовых мошенников, которая была выявоена в начале этого года компаниями McAfee Labs и Guardian Analytics, вышла за пределы Европы, затронув США, Колумбию и другие страны. Киберпреступники создали автоматизированную систему электронных расчетов, использовали ее для атак на европейские финансовые институты, а затем решили атаковать крупное международное финансовое учреждение в США.
  • Продолжается эволюция программ-вымогателей: В третьем квартале количество уникальных образцов программ-вымогателей, вынуждающих своих жертв к расстаться с деньгами, выросло на целых 43 процента, таким образом создание таких программ стало одной из самых быстро развивающихся областей киберпреступности. Заражение устройств происходит посредством ссылок в электронных письмах и социальных сетях, а также через «попутные загрузки» и схемы PPI (Pay-Per-Install). В большинстве случаев вредоносная программа, как правило, «обвиняет» пользователя в том, что он посетил неразрешенный веб-сайт, блокирует компьютер, а затем требует уплатить определенную сумму за разблокирование устройства. И хотя жертвы атак в состоянии заплатить этот выкуп, полное восстановление системы им не гарантировано.
  • Число вредоносных программ в «зоопарке» превысило 100 миллионов: Хотя темпы распространения вредоносных программ в отчетном квартале слегка замедлились, общее количество образцов вредоносных программ в нашем «зоопарке» тем не менее превысило 100 миллионов, как и прогнозировалось ранее. Число вредоносных программ для мобильных устройств по сравнению с предыдущим кварталом увеличилось почти в два раза, при том, что крупнейшим объектом для атак остается платформа Android. В настрящее время McAfee Labs обнаруживает в среднем 100 000 новых образцов вредоносных программ в день. За период с января этого года количество вредоносных программ с цифровой подписью выросло в два раза, что негативно отразилось на глобальной инфраструктуре доверия.
  • Рекордно высокое количество случаев взлома баз данных: Общее количество случаев утечки данных за три квартала 2012 года уже превысило соответствующий показатель за весь 2011 календарный год. В 2012 году было обнаружено около 100 новых уязвимостей баз данных, некоторые из которых были устранены разработчиками без предания гласности.
  • Отмечается стабильный рост числа программ-невидимок: Данная категория вредоносных программ, показавшая стабильные темпы роста на протяжении всего третьего квартала, является одним из самых неприятных видов вредоносных программ, потому что программы-невидимки разрабатываются именно с целью избежать обнаружения.
  • Количество веб-угроз выросло на 20 процентов: Что касается веб-угроз и угроз, распространяемых в разного рода электронных сообщениях, то в отчетном квартале мы отметили 20-процентный прирост числа подозрительных URL-адресов. Огромное количество этих URL-адресов ведет к вредоносным программам. Почти 64 процента из этих недавно обнаруженных подозрительных URL-адресов находится в Северной Америке.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru