ЛК измерила уровень киберопасности на популярных курортах

ЛК измерила уровень киберопасности на популярных курортах

Отпускной сезон в самом разгаре, и миллионы россиян заняты планированием предстоящего отдыха или подготовкой к скорому отъезду. «Лаборатория Касперского» решила составить своего рода «киберпортреты» наиболее излюбленных российскими туристами стран с точки зрения их информационной безопасности.

Как свидетельствуют данные, предоставленные Ассоциацией Туроператоров России, наши соотечественники этим летом при поиске готовых туристических предложений обращают внимание, прежде всего, на эти пять стран: Турцию, Египет, Грецию, Испанию и Италию. Эти страны отличаются не только климатом и природным ландшафтом, но и, как показала статистика облачной инфраструктуры Kaspersky Security Network, ландшафтом киберугроз.  

Наибольшему риску омрачить свой отпуск неприятными киберинцидентами подвергаются туристы, направляющиеся в Турцию. По данным «Лаборатории Касперского», в первой половине 2014 года 34% пользователей в этой стране столкнулись с киберугрозами, при этом на одного из них в среднем пришлось 13 инцидентов информационной безопасности. В Испании, также привлекающей многих россиян, этот показатель идентичен – 34%, зато одному пользователю там грозило в среднем 10 случаев подвергнуться заражению вредоносным ПО. 

Наименьший уровень интернет-угроз эксперты «Лаборатории Касперского» зафиксировали в Египте: за последние полгода с сетевыми угрозами здесь столкнулись 27% пользователей, а на одного юзера пришлось всего 3 инцидента кибербезопасности. Однако поклонникам египетских пирамид и пляжей не стоит особо расслабляться, поскольку уровень опасности, связанной с распространением локальных угроз, передающихся через зараженные внешние носители, в этой стране один из самых высоких – эксперты подсчитали, что благодаря опасным флешкам и дискам 52% пользователей в Египте подвергали свои устройства риску в первом полугодии.

 

 

Наибольшей опасности в отпуске, конечно же, подвергаются мобильные устройства, которые пользователи везде берут с собой и часто задействуют для общения с родными и друзьями или при поиске туристической информации. Как правило, смартфоны и планшеты содержат много персональных данных, передача которых в чужие руки точно не входит в планы пользователя. Однако не секрет, что небольшое устройство легко теряется, а иногда становится добычей преступников, которые, к сожалению, встречаются даже в самых курортных местах.

Проблема усугубляется еще и тем, что сегодня все больше россиян используют свои смартфоны и планшеты для совершения покупок в Интернете или управления своим банковским счетом онлайн. При этом только во втором квартале 2014 года эксперты «Лаборатории Касперского» обнаружили 2 033 мобильных банковских троянцев, а с начала 2014 года общее количество банковских троянцев для мобильных устройств увеличилось почти в 4 раза. В случае проникновения какой-либо вредоносной программы на эти устройства, отпуск пользователя рискует быть испорчен, а его электронный кошелек будет подвержен не меньшей опасности, чем реальный среди ловких карманников.

В сегменте вредоносного ПО для мобильных устройств за прошедший год также появились новые тенденции. Одной из них стал взрывной рост числа мобильных приложений для кражи денег с банковских счетов: за год коллекция образцов таких программ, собранная «Лабораторией Касперского», выросла почти в двадцать раз. При этом подавляющее большинство атак было нацелено на владельцев смартфонов на платформе Android.

«В отпуске легко увлечься новыми впечатлениями, потерять бдительность и вообще быстро забыть обо всех проблемах и опасностях. Однако у злоумышленников и компьютерных угроз отпуска не бывает. Поэтому и пользователям мы рекомендуем всегда быть на чеку, куда бы они ни отправились. Не стоит вводить персональные данные – пароль от почты, номер кредитной карты, дату своего рождения и тому подобные сведения – если вы пользуетесь бесплатной незащищенной сетью Wi-Fi. Как показывает наш опыт, небезопасное соединение с Интернетом позволяет злоумышленникам легко перехватить все данные, – рассказывает Юрий Наместников, антивирусный эксперт «Лаборатории Касперского». – А еще лучше установить специальное защитное решение на свое устройство, с которым вы отправляетесь в отпуск, – вот тогда вы сможете по-настоящему расслабиться».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru