Обзор информационных угроз декабря 2013 года

Обзор информационных угроз декабря 2013 года

В глобальном рейтинге угроз рост динамики продемонстрировали вредоносные программы Win32/Sality, Win32/Ramnit и Win32/Virut. Все три угрозы являются файловыми вирусами и предназначены для извлечения выгоды через нарушение целостности исполняемых файлов скомпрометированного пользователя. Файловые вирусы представляют большую опасность из-за метода распространения – заражения исполняемых файлов на локальных и сетевых дисках. Активность одного зараженного файла может привести к компрометации сети целого предприятия.

 Рост активности также продемонстрировали вредоносные элементы веб-страниц HTML/ScrInject и вредоносная программа JS/Fbook. Оба этих вида вредоносного ПО активизируются удаленно через веб-страницы.

В декабре специалисты ESET обнаружили новую модификацию печально известного шифровальщика Cryptolocker под названием Cryptolocker 2.0, которая детектируется антивирусными продуктами ESET NOD32 как MSIL/Filecoder.D и MSIL/Filecoder.E. Эта программа шифрует личные данные пользователя, требуя выкуп за разблокировку доступа.

При шифровании Cryptolocker использует распределенную архитектуру, т.е. ключ для расшифровки файлов хранится не в теле зашифрованного файла или на зараженном компьютере, а на удаленном сервере злоумышленников. В модификации Cryptolocker 2.0 были добавлены возможности по шифрованию новых типов файлов: распространенного музыкального формата mp3, изображений с расширениями jpg и png, а также видеофайлов mp4, avi и mpg.

В российском рейтинге угроз отмечен рекордно низкий за последний год уровень активности вредоносной программы Win32/Qhost, которая упала с 15,91% в начале года до 7,.75% в декабре, но по-прежнему сохранила лидерство. Qhost используется для перенаправления пользователя на фишинговые ресурсы через системный файл hosts.

Рост продемонстрировала троянская программа Win32/Spy.Ursnif, которая используется для похищения различных данных аккаунтов и вредоносные элементы веб-страниц JS/IFrame.

В декабре компания Microsoft в очередной раз закрыла ряд уязвимостей в своих продуктах. 11 декабря были выпущены одиннадцать обновлений для ОС семейства Windows, а также для решений MS Office, Exchange и др.

Одно из обновлений для Windows и Office, MS13-096, закрывает эксплуатируемую злоумышленниками уязвимость CVE-2013-3906 (обнаруживается ESET как Win32/Exploit.CVE-2013-3906.A). Уязвимость присутствует в Microsoft Word версий 2003-2007-2010 и в Windows Vista. Злоумышленники могут исполнять вредоносный код через специальный doc-файл.

Также были обновлены все поддерживаемые версии браузера Internet Explorer (6-11) для всех ОС, начиная с Windows XP. Большинство исправляемых уязвимостей относятся к типу Remote Code Execution и могут использоваться для удаленного исполнения кода через специальным образом сформированную веб-страницу. Всего для IE было исправлено семь уязвимостей.

Кроме того, для усиления защиты продуктов MS Office компания выпустила обновление MS13-106 для библиотеки hxds.dll, которая используется в Office 2007 и 2010. Эта библиотека использовалась злоумышленниками для обхода защитных механизмов браузеров.

В декабре 2013 года доля России в мировом объеме вредоносного ПО составила 8%.

Мошенники из Азии обманывают россиян на обмене валют

Злоумышленники из стран Юго-Восточной Азии и Ближнего Востока освоили новую схему мошенничества с дистанционным обменом валюты через телеграм-боты. Подобные схемы встречались и раньше, однако отличительной особенностью текущей версии стало получение наличных по QR-коду в банкомате — услуга, широко распространённая в Таиланде и ряде других стран региона.

О новой волне скама сообщили специалисты компании F6. Аналитики зафиксировали такую активность в Китае, ОАЭ и Таиланде.

«Скамеры предлагают провести обмен на месте и получить наличные в стране пребывания через банкомат. Рекламу сервисов, обещающих выгодную конвертацию рублей в юани, баты, дирхамы и другие валюты, злоумышленники распространяют через Telegram. Для этого используется сеть из более чем 100 телеграм-ботов, а также фейковые каналы и сайты. Средняя сумма, которую мошенники принимают под предлогом обмена валюты, составляет от 20 тыс. рублей», — говорится в отчёте F6.

Помимо ботов, мошенники задействуют поддельные сервисы обмена валют. Часть из них оформлена в виде полноценных сайтов. Для создания видимости легальности на таких ресурсах указываются адреса физических офисов и номера лицензий, однако при проверке на сайтах регуляторов эти данные не подтверждаются. Специалисты F6 выявили как минимум два фейковых обменника, вокруг одного из которых была выстроена целая сеть телеграм-ботов.

«Многие туристы предпочитают менять валюту уже на месте, чтобы не возить с собой наличные. Это действительно удобно, и существуют легальные сервисы, которые оказывают такие услуги. Однако при использовании мессенджеров для любых финансовых операций риск столкнуться с мошенниками крайне высок», — предупреждает аналитик департамента Digital Risk Protection Дарья Карлова.

Ранее F6 выявила масштабную скам-сеть, ориентированную на аудиторию онлайн-игр. В рамках той кампании злоумышленники применяли 12 различных схем, нацеленных на хищение денег, включая кражу внутриигровой валюты и имущества, «угон» аккаунтов и вовлечение жертв в криминальные схемы.

RSS: Новости на портале Anti-Malware.ru