Вирусный прогноз на 2014 от PandaLabs

Вирусный прогноз на 2014 от PandaLabs

Антивирусная лаборатория PandaLabs компании Panda Security, менее чем за месяц до наступления нового 2014 года публикует прогнозы основных тенденций безопасности в наступающем году. Ожидаетсязначительный рост количества новых вредоносных программ. Эксплойты для Java и атаки на сайты социальных сетей станут источниками возросшего количества угроз безопасности в ближайшие месяцы.

Что касается безопасности корпоративной информации, то будут выпущены новые решения с дополнительными уровнями защиты, которые позволят более эффективно обеспечить безопасность данных и их целостность. «Атаки на сервера компаний стали более агрессивными. Традиционные решения безопасности периметра сети необходимы, но в определенных сценариях недостаточно эффективны. В связи с этим появятся новые решения, которые смогут обеспечить предприятия более эффективной защитой», – заверил Луис Корронс, Технический директор PandaLabs.

Если говорить о безопасности мобильных устройств, то Android продолжит оставаться главной целью для киберпреступников. В дополнение к этому, программы-вымогатели (ransomware), наряду с банковскими троянами и ботами, скорее всего, будут наиболее широко распространенными угрозами.

Наконец, мы будем наблюдать значительный рост кибератак на все типы устройств.

Ниже приводится краткое изложение прогнозов антивирусной лаборатории PandaLabs в качестве основных тенденций безопасности в 2014 году:

• Создание вредоносных программ. В 2014 году темпы создания новых вредоносных программ установят новый рекорд. «Большинство новых угроз станут разновидностями известных вредоносных программ, модифицированных для незаметного проникновения на ПК пользователей», – объяснил Корронс.

• Уязвимости. Дыры безопасности в Java привели к тиражированию большинства инфекций, обнаруженных в 2013 году, и вряд ли эта тенденция изменится в 2014 году. Фактически, Java установлена на миллиардах компьютеров во всем мире, и, по всей видимости, обладает огромным количеством недостатков в безопасности, что делает ее излюбленной мишенью для киберпреступников. Сегодня на черном рынке нет ни одного набора эксплойтов, который не использовал бы уязвимости Java.

• Социальная инженерия. Методы социальной инженерии предоставляют киберпреступникам своего рода шоурум для демонстрации своих творческих способностей. После уязвимостей, второй наиболее частой причиной компьютерных инфекций являются именно сами пользователи, которые по своему незнанию попадают в хитро расставленные ловушки киберпреступников. Данная тенденция будет только развиваться, и, несмотря на многочисленные случаи мошенничества через электронную почту, большинство из них все же будет осуществляться на сайтах социальных сетей.

• Вредоносные программы для мобильных устройств. Android останется первоочередной мишенью для киберпреступников среди мобильных платформ, при этом наступающий год установит новый рекорд по количеству угроз, специально созданных для данной платформы.

• Программы-вымогатели (Ransomware). В дополнение к банковским троянам и ботам, вымогатели будут одной из самых широко распространенных угроз в 2014 году. Появятся новые способы, которые позволят вредоносным программам заставить свои жертвы заплатить за разблокировку своих компьютеров, получить доступ к их файлам (CryptoLocker), удалить предполагаемые угрозы (ложные антивирусные программы) или даже заплатить «штраф» за предполагаемую незаконную деятельность (Полицейский вирус). Программы-вымогатели позволяют преступникам получать деньги непосредственно от пользователей, что очень удобно, а потому ожидается рост их числа и распространение на другие типы устройств, например, смартфоны.

• Корпоративная безопасность. Вредоносные атаки становятся все более агрессивными (например, ситуация с CryptoLocker), а количество направленных атак на конкретные компании, продолжает расти. Поэтому в следующем году четко обозначится спрос на экстра-жесткие меры безопасности, которые выходят за рамки защиты, предоставляемой «традиционными» антивирусными решениями.

• Интернет-девайсы. Количество объектов и устройств, подключенных к Интернету, постоянно растет и продолжит расти в будущем. В настоящий момент IP-камеры, телевизоры, мультимедиа-проигрыватели и т.д. являются неотъемлемой частью Интернета. Кроме того, зачастую по своим характеристикам они отличаются от других устройств, таких как ноутбуки, смартфоны или планшеты, и пользователи очень редко их обновляют. Как результат, они чрезвычайно уязвимы для эксплойтов безопасности, а потому в ближайшем будущем мы, скорее всего, сможем наблюдать атаки на эти девайсы.

Фильтры AdBlock выдают страну даже при включённом VPN

Исследователи описали новую технику деанонимизации под названием Adbleed, которая ставит под сомнение привычное ощущение безопасности у пользователей VPN. Проблема кроется в блокировщиках рекламы. Такие расширения, как uBlock Origin, Brave или AdBlock Plus, работают на основе списков фильтров.

Есть базовый список EasyList с десятками тысяч правил для международной рекламы, а есть региональные — для Германии, Франции, России, Бразилии, Японии и других стран.

Они блокируют локальные рекламные домены, и многие пользователи включают их вручную или по рекомендации самого расширения, ориентируясь на язык браузера.

 

Adbleed использует довольно изящную идею: он измеряет время, за которое браузер обрабатывает запрос к определённому домену. Если домен заблокирован фильтром, запрос обрывается почти мгновенно — за считаные миллисекунды.

 

Если не заблокирован, браузер пытается установить сетевое соединение, и даже при ошибке это занимает в разы больше времени. Небольшой JavaScript-скрипт может проверить несколько десятков доменов, характерных для конкретного регионального списка, и по скорости отклика понять, активирован он или нет. Всё это происходит на стороне клиента без cookies, без всплывающих разрешений и без каких-то сложных эксплойтов.

В итоге атакующий может выяснить, какие национальные фильтры включены в вашем браузере. А это почти всегда коррелирует со страной проживания или хотя бы с родным языком пользователя.

Если добавить к этому часовой пояс, параметры экрана и другие элементы цифрового отпечатка, анонимность заметно сужается, даже если вы сидите через VPN или прокси.

Самое неприятное в этой истории то, что VPN тут ни при чём: он меняет сетевую «точку выхода», но не конфигурацию браузера. Ваши фильтры остаются прежними, где бы ни находился сервер.

Пользователю остаётся не самый приятный выбор: отключать региональные списки и мириться с дополнительной рекламой, пытаться «зашумить» профиль случайными фильтрами или принимать риск как есть.

RSS: Новости на портале Anti-Malware.ru