96,5 % всех обнаруженных вредоносных мобильных программ нацелены на Android

96,5 % всех обнаруженных вредоносных мобильных программ нацелены на Android

Компания Fortinet, опубликовала отчёт лабораторииFortiGuard об угрозах за период с 1-го января 2013 года по 31 декабря 2013. 2013 год собрал небывалый урожай вредоносных программ, нацеленных на мобильные устройства. Оглядываясь назад, эксперты FortiGuard® Labs сделали вывод, что Android стала доминирующей платформой для разработчиков вредоносных программ: 96,5% всех мобильных вредоносных программ, обнаруженных FortiGuard Labs, были нацелены на Android. Угрозы Symbian составили 3,45% и заняли с большим разрывом второе место. IOS , BlackBerry , PalmOS и Windows составили менее 1%.

«Быстрый рост вредоносных программ, нацеленных на Android, по-прежнему вызывает серьёзную озабоченность у системных администраторов», - сообщила Аксель Апвриль (Axelle Apvrille), старший исследователь мобильных угроз в компании Fortinet. «Лаборатория FortiGuard Labs обнаружила более 1800 новых семейств вирусов в прошлом году, и большинство из них было нацелено на Android. Глядя на рост вредоносных программ Android, мы видим, что в 2014 поводов для беспокойства не станет меньше. Продажи устройств Android растут, также как и их доступ в Интернет, и возможностей для злоумышленников становится всё больше».

«Киберпреступники прилагают значительные усилия, придумывая ежедневно сотни тысяч новых вариантов угроз в надежде, что некоторые из них будут успешно установлены на целевом устройстве», - добавила Г-жа Апвриль.


Топ-10 мобильных вредоносных программ (на основе обнаруженных экспертами угроз)

1 . Android / NewyearL.B

2 . Android / DrdLight.D

3 . Android / DrdDream

4 . Android / SMSSend

5 . Android / OpFake

6 . Android / Basebridge.A

7 . Android / Агент

8 . Android / AndCom.A

9 . Android / Lotoor

10 . Android / Qdplugin.A

 

ZeroAccess : самый плодовитый ботнет года

Ранее в 2013 году эксперты FortiGuard Labs сообщали о ботнете ZeroAccess, который насчитывал около 100000 новых случаев инфицирования в неделю. Ведущие исследователи полагают, что человек или люди, стоящие ZeroAccess еженедельно платят огромные суммы денег, чтобы генерировать новые инфекции, и, конечно же, неплохо зарабатывают на распространении этих угроз.

 

Топ-10 Ботнетов (на основе зарегистрированных инцидентов в процентах)

1. ZeroAccess (88.65%)

2. Andromeda (3.76%)

3. Jeefo (3.58%)

4. Smoke (2.03%)

5. Morto (0.91%)

6. Mariposa (0.43%)

7. Waledac (0.18%)

8. IMDDOS (0.18%)

9. Mazben (0.15%)

10. Torpig (0.10%)

 

Индия является мировым лидером по доставке Спама

Решения по защите от спама от Fortinet заблокировали в прошлом году миллиарды спам-сообщений по всему миру.

«Спамеры постоянно придумывают всё новые и новые методы, чтобы обойти сканнеры и побудить пользователей нажимать на ссылки в поддельных факсах, рекламных сообщениях о лекарствах, открытках и вредоносных вложениях с вредоносным ПО», - сообщает Ричард Хендерсон (Richard Henderson), аналитик по безопасности FortiGuard. «Наша статистика показывает, что около половины всех зафиксированных нами спам-сообщений, приходило из Восточной Европы и России, остальные страны из нашего рейтинга расположены по всему миру».

 

Топ-10 Стран, где доминируют IP-адреса рассылки спама (количество сообщений в месяц в процентах)

1 . Индия (22,66 %)

2 . Китай (18,39 %)

3 . Беларусь (12.40 %)

4 . Россия (10.27 %)

5 . США (10.06 %)

6 . Казахстан (6.14 %)

7 . Испания (5.37 %)

8 . Аргентина (5.00%)

9 . Украина (4,93 %)

10 . Тайвань (4.78% )

 

Уязвимости «Нулевого дня»

FortiGuard Labs активно исследует и обнаруживает новые уязвимости нулевого дня в различных устройствах. С начала исследования в 2006 году, эксперты FortiGuard Labs обнаружили 142 уязвимости нулевого дня. На сегодняшний день 14 остаются не исправленными. В 2013 году лабораторией были обнаружены и раскрыты 18 новых нулевые дней, 12 из которых остаются не исправленными. Большинство из этих уязвимостей были классифицированы как значительные или критические.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователь взломал терминал оплаты за минуту через скрытый дебаг-порт

Исследователь обнаружил серьёзную уязвимость в платёжных терминалах Worldline Yomani XR, которые используются по всей Швейцарии — от кафе и магазинов до автосервисов. Оказалось, что получить полный контроль над устройством можно всего за минуту, если иметь к нему кратковременный физический доступ.

Хотя Yomani XR считается защищённым и «взломоустойчивым» устройством, на практике его сервисный порт предоставляет незащищённый root-доступ.

Любой, кто знает, где искать, может подключить простой кабель к скрытому разъёму и получить полноценный root shell без пароля и шифрования.

Как работает эксплойт

На первый взгляд терминал выглядит как обычное устройство: при включении никаких подозрительных признаков. Но внутри, под небольшой сервисной крышкой, исследователь нашёл непаяный дебаг-коннектор.

После подключения через последовательный интерфейс устройство показало обычный загрузочный лог Linux, а при вводе логина «root» — сразу предоставило доступ к консоли.

 

Ни пароля, ни защиты. С этого момента злоумышленник может внедрить вредоносную программу, перехватывать транзакции или использовать терминал как точку входа в корпоративную сеть.

Аппаратная защита не спасла

Интересно, что сам терминал технически выполнен на высоком уровне. В нём есть датчики вскрытия, механизмы обнаружения вмешательства и даже резервная батарея, поддерживающая защиту при отключении питания. Если кто-то пытается разобрать устройство, система автоматически выводит предупреждение «TAMPER DETECTED» и блокирует работу.

Однако эти меры не распространяются на дебаг-порт, который остаётся активным и незащищённым.

Что происходит под капотом

Анализ прошивки показал, что терминал использует два отдельных вычислительных ядра. Одно запускает «незащищённую» Linux-среду для работы сети и бизнес-логики, второе — зашифрованную и подписанную прошивку, которая отвечает за приём платежей и взаимодействие с картой.

Таким образом, напрямую украсть данные карты через root-доступ нельзя. Но злоумышленник всё равно может вмешаться в обновления, перехватывать сетевой трафик или внедрить бэкдор, который впоследствии будет использоваться для атак на защищённое ядро.

 

Пока нет подтверждений, что кто-то уже использовал эту уязвимость в реальных атаках. Однако исследователи предупреждают: риск остаётся высоким, особенно для устройств, расположенных в общественных местах.

Операторам терминалов рекомендуют:

  • проверить устройства на наличие сервисных разъёмов и следов вскрытия,
  • связаться с поставщиками, чтобы установить обновления, которые отключают дебаг-порт.

Компания Worldline уже уведомлена об уязвимости и, по сообщениям, исправила проблему в новых версиях прошивки. Но пока обновления не установлены повсеместно, под прочным корпусом терминала всё ещё скрыт неожиданный «чёрный ход».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru