Лаборатория Касперского представила итоги и прогнозы 2012-2013 гг.

Следуя ежегодной традиции, «Лаборатория Касперского» подвела итоги деятельности киберзлоумышленников в 2012 году и представила прогнозы дальнейшего развития событий в киберпространстве. Антивирусные эксперты компании отметили не только подтверждение прогнозов, сделанных ими в конце 2011 года, но также зафиксировали возникновение и развитие новых тенденций, свидетельствующих об изменении традиционных видов и схем распространения киберугроз.

В 2012 году был окончательно разрушен миф о тотальной защищённости Mac-устройств: количество созданных антивирусных записей для Mac OS X увеличилось на 30% по сравнению с 2011 годом, а нашумевшему троянцу Flashfake удалось создать самый большой в истории ботнет, состоящий из более 700 тысяч «яблочных» устройств по всему миру. Для проникновения в операционную систему злоумышленники использовали уязвимость в Java, которая на Mac-устройствах оставалась незакрытой в течение нескольких месяцев. К слову, 2012 можно смело назвать «годом Java-уязвимостей»: половина всех атак с использованием эксплойтов была нацелена на уязвимости именно в Java-приложениях, которые активно используются как на PC, так и на Mac.

В уходящем году продолжился стремительный рост вредоносных программ для мобильной операционной системы Android: ежемесячно на долю зловредов, нацеленных именно на эту платформу, приходилось около 99% всех мобильных угроз, зафиксированных «Лабораторией Касперского». Всего в 2012 году было обнаружено почти 35 000 вредоносных программ для Android – примерно в шесть раз больше, чем в 2011 году. Более того, эксперты отмечают начало новой главы в истории мобильного вредоносного ПО, когда смартфоны становятся такими же мишенями целевых и шпионских атак, как и обычные компьютеры.

Системы онлайн-банкинга также находились под пристальным вниманием киберзлоумышленников, причем жертвами их атак всё чаще становятся не только домашние, но и корпоративные пользователи. Популярность получили специальные банковские троянцы, нацеленные на компьютеры финансовых служащих организаций, на которых хранятся данные для удалённого управления банковскими счетами. В первую очередь под удар попали малые и средние предприятия, чей бюджет на информационную безопасность традиционно ограничен.

Наибольший резонанс в 2012 году получили инциденты, связанные с применением кибероружия. К 2012 году IT-сообщество подошло с багажом всего из двух реальных примеров кибервооружения – Stuxnet и Duqu. В 2012 году не только увеличилось число реальных инцидентов в несколько раз, но и подтвердилась давняя и серьезная вовлеченность в разработку кибервооружения многих стран мира. Началось всё с «мистического» троянца Wiper, уничтожившего в Иране базы данных десятков компаний и не оставившего после себя каких-либо заметных следов. В ходе расследования этого инцидента эксперты «Лаборатории Касперского» обнаружили сложные системы кибершпионажа Flame и Gauss, которые, по мнению экспертов, были разработаны при государственной поддержке. Все это дает основания относить данные вредоносные программы к классу кибероружия. Примечательно, что все инциденты были зафиксированы на Ближнем Востоке, который на протяжении года отличался политической нестабильностью.

«Основные угрозы 2012 года не стали неожиданностью для IT-сообщества. Однако привычная картина безопасности киберпространства поменялась. Компьютеры Apple уже не кажутся безопасными, на первое место в рейтинге зловредов постепенно выходят мобильные угрозы, а целевые атаки на компании и сложные образцы кибероружия заставляют по-новому взглянуть на вопросы защиты. Но все эти вызовы со стороны киберпреступников отнюдь не повод опускать руки. Мы продолжим дальше совершенствовать наши продукты и развивать технологии. И постараемся сделать наш мир еще безопаснее», – подчеркнул Евгений Касперский, генеральный директор «Лаборатории Касперского».

По прогнозам «Лаборатории Касперского», в 2013 году угрозы продолжат развиваться в соответствии с нынешними тенденциями. Основываясь на многочисленных примерах этого года, эксперты предсказывают дальнейший рост количества сложных кибератак, финансируемых государствами.

Помимо этого, аналитики «Лаборатории Касперского» уверены, что в наступающем году всё более частыми будут таргетированные атаки и кибершпионаж, преследующие цель проникнуть в корпоративную систему организаций.

Наконец, так явно отличившиеся в этом году зловреды для Mac, мобильные угрозы и эксплойты, по мнению специалистов «Лаборатории Касперского», останутся в списке излюбленных приёмов злоумышленников и в следующем году.

 

Для читателей Anti-Malware.ru  в магазине Softline действует скидка 5%, для ее получения укажите название купона ANTIMALWARE при оформлении заказа на Kaspersky Security for MAC

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru