FortiGuard Labs опубликовала прогноз по безопасности на 2014

FortiGuard Labs опубликовала прогноз по безопасности на 2014

Компания Fortinet, представила прогноз по безопасности лаборатории FortiGuard Labs на 2014, в котором говорится о пяти основных тенденциях в области киберпреступности на следующий год.

1.    Угрозы Android распространяются в промышленных системах управления и в «Интернете вещей»

По различным прогнозам, продажи мобильных телефонов, скорее всего,  перестанут расти в ближайшие годы, поэтому разработчикам Android уже сейчас была поставлена задача искать новые неосвоенные рынки для операционной системы Google, включая планшеты, игровые консоли, носимые устройства, домашнюю автоматику и промышленные системы управления (ICS/SCADA). По прогнозу FortiGuard Labs, в следующем году мы увидим первые примеры вредоносных программ, нацеленных на эти устройства, и, в частности, на встроенные системы ICS / SCADA. Хотя эксперты FortiGuard не считают, что в 2014 году мы станем свидетелями эпидемии мобильного червя, типа Stuxnet. Они всё же склонны полагать, что внимание злоумышленников будет привлечено к средствам, выходящим за пределы обычного SMS мошенничества. Речь идёт о новых автоматизированных устройствах для дома, которые контролируют наше потребление электроэнергии, температуру в наших холодильниках, а также о программном обеспечении с удалённым доступом, которое может, например, показать/подтвердить, в какое время хозяева возвращаются домой. Эти новинки  не могут не дать злоумышленникам новые скверные идеи о том, как и когда можно ограбить чей-то дом.

2.    Битва за Deep Web

В то время как ФБР расширяет список целей расследований на следующий год, эксперты  FortiGuard считают, что в 2014 агентство будет продолжать пытаться проникнуть в тайны подпольных сайтов и сомнительных сервисов обмена файлами таких, как Mega Upload. По мнению FortiGuard, учитывая игры в кошки-мышки, в которые белые и чёрные хакеры играют с момента появления первых компьютерных вирусов, повышение уровня контроля за этими «анонимными» услугами приведёт к появлению новых улучшенных версий сетевых ресурсов, ещё более сложных для проникновения, которые практически невозможно будет скомпрометировать или уничтожить. Мы уже наблюдали рождение мощнейшей службы хранения файлов на платформе Mega. Стоит ли удивляться появлению и развитию других подобных ресурсов, таких как Silk Road в наступающем году.

3.    Продавцы сетевой безопасности вынуждены искать большей прозрачности

В сентябре Федеральная торговая комиссия США строго оштрафовала компанию, которая выставила на продажу систему видеонаблюдения для потребителей, в инструкции по использованию которой  было отмечено, что продукт полностью "безопасен", что, в итоге, не соответствовало реальности. Это было первая санкция комиссии в отношении производителя  повседневной продукции, подключенной к Интернету или мобильным устройствам. Компании пришлось пойти на ряд примирительных мер. Эксперты FortiGuard предсказывают увеличение контроля и отчётности на уровне поставщиков сетевой безопасности. Покупателей всё труднее поймать на маркетинговую удочку: "операционная система со встроенной системой повышенной безопасности". Потребители требуют доказательств и отчёта в случае неоправданного риска. Понадобится большая прозрачность в управлении поставками и обновлениями ПО, а также в подходах безопасности SDL.

4.    Увеличение атак на Windows XP

Microsoft прекратит поддержку Windows XP с 8 апреля 2014 года. Это означает, что системы по всему миру останутся без защиты перед новейшими уязвимостями. Согласно NetMarketShare, в сентябре 2013 годаWindows XP использовался на 31,42 % компьютеров в мире. По данным Gartner, к 8 апреля, более 15% средних и крупных предприятий будут по-прежнему работать на Windows XP, как минимум, на 10 % ПК. По прогнозам FortiGuard, хакеры только и ждут 8 апреля, чтобы продать имеющиеся у них уязвимости 'нулевого дня' по очень выгодной цене. Из-за их ожидаемой высокой цены, эти «нулевые дни» будут, скорее всего,  использоваться для запуска целевых атак против крупных компаний или высокопоставленных лиц, а не с целью распространения массовых вирусов.

5.    Увеличится биометрия для аутентификации

В этом году компания Apple сделала смелый шаг, заявив о том, что в новый iPhone 5S будет встроена аутентификация с помощью отпечатков пальцев. И неважно, что она была взломана через несколько дней после выпуска телефона. Она заставила весь мир заговорить о важности двухфакторной аутентификации, ведь сегодня один фактор логина и пароля становится все более архаичным. FortiGuard прогнозирует, что в следующем году другие мобильные компании также введут второй фактор аутентификации в свои устройства. Мы также увидим появление дополнительных форм биометрической аутентификации, таких как таблетка и татуировка, сканирование сетчатки глаза  и идентификация по лицу.

Android-троян Arsink прячется в облаках Google и заражает тысячи устройств

Исследователи обнаружили масштабную кампанию с использованием нового Android-трояна Arsink, открывающего удалённый доступ к девайсу жертвы. Вредонос не просто ворует данные, а фактически отдаёт заражённое устройство под полный контроль злоумышленников. При этом он умело прячется за легитимными сервисами Google и популярными мессенджерами.

По данным аналитиков, Arsink активно использует доверенную облачную инфраструктуру для управления и вывода данных.

В одних сборках вредонос загружает фото, аудио и другие крупные файлы через Google Apps Script прямо в Google Drive. В других — опирается на Firebase Realtime Database и Firebase Storage, иногда дополняя схему телеграм-ботами для быстрой эксфильтрации. Такой подход позволяет маскировать C2-трафик под обычную работу облачных сервисов.

Масштабы кампании впечатляют. За время наблюдений специалисты зафиксировали 1 216 уникальных APK-хешей, что говорит о постоянной пересборке вредоносных приложений и высокой «текучке» версий. Из них 774 образца содержали логику загрузки данных через Google Apps Script, а всего было обнаружено 317 уникальных Firebase-ендпоинтов, использовавшихся как C2 или хранилища. Анализ инфраструктуры позволил восстановить около 45 тыс. уникальных IP-адресов жертв.

 

Распространяется Arsink в основном через социальную инженерию. Вредоносные APK распространяют в телеграм-каналах, Discord-сообществах и через прямые ссылки на файлообменники вроде MediaFire. В качестве приманки используются поддельные версии приложений более чем 50 известных брендов — от Google, YouTube и WhatsApp до Instagram, Facebook (WhatsApp, Instagram, Facebook принадлежат корпорации Meta, признанной экстремисткой и запрещённой в России) и TikTok.

Чаще всего это версии «mod», «pro» или «premium», которые обещают расширенные функции, но на деле почти не имеют полезной функциональности.

После установки такие приложения быстро запрашивают опасные разрешения и практически незаметно уходят работать в фоне. Исследователи выделили несколько операционных вариантов Arsink: версии с Firebase и Apps Script, варианты с прямой отправкой данных в Telegram, а также дропперы, которые извлекают вторичный APK прямо из ресурсов приложения.

Возможности трояна весьма широки. Он собирает идентификаторы устройства, внешний IP-адрес, приблизительное местоположение, адреса Google-аккаунтов, СМС-сообщения, журналы вызовов и контакты. Помимо этого Arsink может записывать звук с микрофона, перечислять фото и файлы во внешнем хранилище, управлять файлами, инициировать звонки, включать фонарик, вибрацию, выводить сообщения и даже стирать данные на карте памяти.

В Google подчеркнули, что известные версии Arsink не распространяются через Google Play, а Play Protect может блокировать подозрительные приложения, включая установленные из сторонних источников.

RSS: Новости на портале Anti-Malware.ru