Trend Micro представила отчет по ИБ за третий квартал 2015 года

Trend Micro представила отчет по ИБ за третий квартал 2015 года

Развитие сетевого взаимодействия и появление большого числа потенциально уязвимых устройств с неизбежностью привело к тому моменту, когда кибератаки стали оказывать влияние на реальный мир.

Такой вывод содержится в отчете по информационной безопасности за третий квартал 2015 года “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks”, представленном Trend Micro. В отчете показано, что прорехи в информационной безопасности и лазейки в мобильных платформах, а также использующие эти уязвимости вредоносные программы подвергают риску уже не только конфиденциальную информацию, но и физическую безопасность. Кроме того, такие пробелы в безопасности подготавливают потенциальную почву для более масштабных событий, которые, по мнению Trend Micro, могут произойти в 2016 году.

«Эволюция кибератак уже подошла к тому этапу, когда они стали оказывать влияние на реальную жизнь людей и организаций, – говорит Раймунд Гинес (Raimund Genes), CTO, Trend Micro. – Большое число уязвимостей в программном обеспечении и нарушения в защите данных, которые были выявлены в этом квартале, подвергали риску утечки весьма конфиденциальную и потенциально опасную информацию, которая могла бы быть потом продана в Deep Web».

Масштабные утечки данных этого квартала, такие как инцидент с Ashley Madison, спровоцировали целую серию атак с последующей публикацией конфиденциальной информации в публичное пространство и вызвали последствия гораздо более серьезные, чем просто сбой в работе сервиса. Киберпреступники использовали украденную информацию для вымогательства и шантажа, что стало настоящей катастрофой как для владельца сайта знакомств компании Avid Life Media, так и для более чем 30-ти миллионов его пользователей. Сообщалось даже о случаях суицида среди пострадавших из-за последствий, которые оказала эта атака на их личную жизнь.

Большое количество инцидентов в этом квартале произошло в организациях здравоохранения, включая атаку на больничную сеть Калифорнийского университета (UCLA Health) в Лос-Анджелесе. В результате атаки были скомпрометированы данные о 4,5 миллионах пациентах UCLA Health.  Необходимо отметить, что личная или медицинская информация о пациенте  оказалась на втором месте по «популярности» среди утечек данных различных категорий. Этот случай является наглядным примером того, почему отрасль здравоохранения остается привлекательной целью для киберпреступников.

Злоумышленники продолжают проявлять  интерес к пользователям мобильных устройств, используя  уязвимости в платформах iOS и Android. Обнаружение  таких уязвимостей в Android лишь подчеркнуло необходимость интегрированного подхода к стратегии по безопасности, в то же время усовершенствованные инструменты по созданию приложений развенчали миф о том, что благодаря закрытости системы, платформа iOS  может избежать подобных атак.

«Аналитики Trend Micro отмечают, что кибератаки больше не носят изолированный характер, - говорит Том Келлерман (Tom Kellermann), Chief Cybersecurity Officer, Trend Micro. - Для того чтобы уменьшить число возможных атак и снизить риски, предприятия должны сосредоточиться на предотвращении вторжений и бороться с повторным заражением. Интеграция систем обнаружения нарушений с системами их предотвращения является ключевым решением для того, чтобы как можно быстрее остановить проникновение хакеров в сеть. «Ожидать атаку, чтобы противостоять ей» - это девиз информационной безопасности в 2016 году».

Ниже представлены ключевые выводы исследования, которые характеризуют третий квартал 2015 года:

  • Утечка данных была использована для проведения дальнейших атак и вымогательств. Успешные атаки против The Hacking Team и Ashley Madison значительно повлияли на сферу  безопасности и обработки данных.
  • Обнаружение уязвимостей в двух мобильных платформах подчеркнуло наличие проблем в обеих экосистемах. В ответ на обнаружение целой череды уязвимостей в Android, Google, наконец, анонсировал программу регулярного обновления системы безопасности своей мобильной платформы.
  • Тактика «широкого охвата» в атаках на PoS-терминалы оказывает все более сильное влияние на малый бизнес. Атаки, отмеченные в третьем квартале, связанные, в том числе, с уязвимостями платежных терминалов, использовали такие «старые» техники, как спам, вредоносные макросы, наборы эксплойтов и ботнеты.
  • Основной целью кампаний кибершпионажа стали политики. Анализ последних данных показал, что, например, под прицелом группы хакеров Pawn Storm  оказались не только американские, но и российские организации.
  • Среди инструментов, которыми пользовались злоумышленники в этом квартале, наибольшей популярностью пользовался набор эксплойтов  AnglerExploitKit, рост числа его использований по сравнению с прошлым кварталом составил 34%. Авторы Angler Exploit Kit заметно обновили свой набор эксплойтов за последний квартал. Это привело к тому, что преступники  использовали эти разработки для распространения  вредоносных программ.
  • В новом исследовании поднимается вопрос уровня безопасности устройств с  подключением к Интернету. Исследования показали, что злоумышленники могут получить контроль над такими устройствами, что может повлечь за собой опасные последствия. 

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru