FortiGuard Labs опубликовала прогноз по безопасности на 2014

FortiGuard Labs опубликовала прогноз по безопасности на 2014

Компания Fortinet, представила прогноз по безопасности лаборатории FortiGuard Labs на 2014, в котором говорится о пяти основных тенденциях в области киберпреступности на следующий год.

1.    Угрозы Android распространяются в промышленных системах управления и в «Интернете вещей»

По различным прогнозам, продажи мобильных телефонов, скорее всего,  перестанут расти в ближайшие годы, поэтому разработчикам Android уже сейчас была поставлена задача искать новые неосвоенные рынки для операционной системы Google, включая планшеты, игровые консоли, носимые устройства, домашнюю автоматику и промышленные системы управления (ICS/SCADA). По прогнозу FortiGuard Labs, в следующем году мы увидим первые примеры вредоносных программ, нацеленных на эти устройства, и, в частности, на встроенные системы ICS / SCADA. Хотя эксперты FortiGuard не считают, что в 2014 году мы станем свидетелями эпидемии мобильного червя, типа Stuxnet. Они всё же склонны полагать, что внимание злоумышленников будет привлечено к средствам, выходящим за пределы обычного SMS мошенничества. Речь идёт о новых автоматизированных устройствах для дома, которые контролируют наше потребление электроэнергии, температуру в наших холодильниках, а также о программном обеспечении с удалённым доступом, которое может, например, показать/подтвердить, в какое время хозяева возвращаются домой. Эти новинки  не могут не дать злоумышленникам новые скверные идеи о том, как и когда можно ограбить чей-то дом.

2.    Битва за Deep Web

В то время как ФБР расширяет список целей расследований на следующий год, эксперты  FortiGuard считают, что в 2014 агентство будет продолжать пытаться проникнуть в тайны подпольных сайтов и сомнительных сервисов обмена файлами таких, как Mega Upload. По мнению FortiGuard, учитывая игры в кошки-мышки, в которые белые и чёрные хакеры играют с момента появления первых компьютерных вирусов, повышение уровня контроля за этими «анонимными» услугами приведёт к появлению новых улучшенных версий сетевых ресурсов, ещё более сложных для проникновения, которые практически невозможно будет скомпрометировать или уничтожить. Мы уже наблюдали рождение мощнейшей службы хранения файлов на платформе Mega. Стоит ли удивляться появлению и развитию других подобных ресурсов, таких как Silk Road в наступающем году.

3.    Продавцы сетевой безопасности вынуждены искать большей прозрачности

В сентябре Федеральная торговая комиссия США строго оштрафовала компанию, которая выставила на продажу систему видеонаблюдения для потребителей, в инструкции по использованию которой  было отмечено, что продукт полностью "безопасен", что, в итоге, не соответствовало реальности. Это было первая санкция комиссии в отношении производителя  повседневной продукции, подключенной к Интернету или мобильным устройствам. Компании пришлось пойти на ряд примирительных мер. Эксперты FortiGuard предсказывают увеличение контроля и отчётности на уровне поставщиков сетевой безопасности. Покупателей всё труднее поймать на маркетинговую удочку: "операционная система со встроенной системой повышенной безопасности". Потребители требуют доказательств и отчёта в случае неоправданного риска. Понадобится большая прозрачность в управлении поставками и обновлениями ПО, а также в подходах безопасности SDL.

4.    Увеличение атак на Windows XP

Microsoft прекратит поддержку Windows XP с 8 апреля 2014 года. Это означает, что системы по всему миру останутся без защиты перед новейшими уязвимостями. Согласно NetMarketShare, в сентябре 2013 годаWindows XP использовался на 31,42 % компьютеров в мире. По данным Gartner, к 8 апреля, более 15% средних и крупных предприятий будут по-прежнему работать на Windows XP, как минимум, на 10 % ПК. По прогнозам FortiGuard, хакеры только и ждут 8 апреля, чтобы продать имеющиеся у них уязвимости 'нулевого дня' по очень выгодной цене. Из-за их ожидаемой высокой цены, эти «нулевые дни» будут, скорее всего,  использоваться для запуска целевых атак против крупных компаний или высокопоставленных лиц, а не с целью распространения массовых вирусов.

5.    Увеличится биометрия для аутентификации

В этом году компания Apple сделала смелый шаг, заявив о том, что в новый iPhone 5S будет встроена аутентификация с помощью отпечатков пальцев. И неважно, что она была взломана через несколько дней после выпуска телефона. Она заставила весь мир заговорить о важности двухфакторной аутентификации, ведь сегодня один фактор логина и пароля становится все более архаичным. FortiGuard прогнозирует, что в следующем году другие мобильные компании также введут второй фактор аутентификации в свои устройства. Мы также увидим появление дополнительных форм биометрической аутентификации, таких как таблетка и татуировка, сканирование сетчатки глаза  и идентификация по лицу.

Сложный бесфайловый троян ShadowHS незаметно захватывает Linux-системы

Исследователи обнаружили ShadowHS — продвинутый бесфайловый фреймворк для атак на Linux, который заметно отличается от привычных вредоносных программ. Это не очередной бинарник, который можно поймать антивирусом, а полноценный инструмент постэксплуатации, целиком работающий в памяти и рассчитанный на долгую и аккуратную работу внутри защищённых корпоративных сред.

По данным Cyble Research & Intelligence Labs, ShadowHS — это сильно модифицированная и «вооружённая» версия утилиты hackshell.

В процессе заражения вредонос вообще не пишет файлы на диск: он выполняется из анонимных файловых дескрипторов, маскирует имя процесса под легитимные приложения вроде python3 и тем самым обходит контроль целостности и классические механизмы защиты.

Цепочка заражения начинается с многоступенчатого шелл-загрузчика, в котором полезная нагрузка зашифрована с помощью AES-256-CBC. После запуска загрузчик проверяет наличие зависимостей вроде OpenSSL, Perl и gzip, определяет контекст запуска и только затем восстанавливает пейлоад через сложную цепочку декодирования. Исполнение происходит напрямую из памяти — через /proc/<pid>/fd/<fd>, без следов в файловой системе.

 

Ключевая особенность ShadowHS — его «сдержанный» характер. В отличие от массовых зловредов, он не начинает сразу майнить криптовалюту или выкачивать данные. Сначала фреймворк проводит глубокую разведку окружения: ищет средства защиты, анализирует конфигурацию системы и передаёт результаты оператору, который уже вручную решает, что делать дальше. Такой подход больше похож на работу живого атакующего, чем на автоматизированный бот.

ShadowHS активно проверяет наличие корпоративных средств защиты — от CrowdStrike Falcon и Sophos Intercept X до Microsoft Defender, Elastic Agent, Wazuh, Tanium и агентов облачных провайдеров. Для этого используются проверки файловых путей, статусов сервисов и анализ состояния системы. Параллельно вредонос «зачищает территорию»: он ищет и завершает процессы конкурирующих семейств зловредов, включая Kinsing, Rondo и печально известный бэкдор Ebury, а также выявляет следы руткитов и прежних компрометаций.

Отдельного внимания заслуживает механизм вывода данных. Вместо стандартных SSH, SCP или SFTP ShadowHS использует пользовательские туннели GSocket. Передача файлов идёт через заранее заданную точку rendezvous и маскируется под локальные соединения, которые фактически перехватываются GSocket до попадания в сетевой стек. Такой подход позволяет обходить файрволы и средства сетевого мониторинга, не создавая очевидных сетевых сессий.

Если оператор решает активировать «тяжёлые» модули, ShadowHS способен развернуть сразу несколько вариантов криптомайнинга — от XMRig и XMR-Stak до GMiner и lolMiner. Для латерального перемещения он подтягивает инструменты вроде Rustscan. В коде также заложены модули для кражи AWS-учёток, SSH-ключей, данных из GitLab, WordPress, Bitrix, Docker, Proxmox, OpenVZ и облачных метаданных-сервисов — пока они остаются «спящими».

Из-за полностью fileless-архитектуры традиционные сигнатурные средства защиты против ShadowHS почти бесполезны. Эффективное обнаружение требует анализа поведения процессов, мониторинга исполнения в памяти и телеметрии на уровне ядра. Эксперты рекомендуют уделять внимание аномальной генеалогии процессов, подмене аргументов запуска и нетипичному использованию механизмов вроде memfd.

RSS: Новости на портале Anti-Malware.ru