Trend Micro представила отчет по ИБ за третий квартал 2015 года

Trend Micro представила отчет по ИБ за третий квартал 2015 года

Развитие сетевого взаимодействия и появление большого числа потенциально уязвимых устройств с неизбежностью привело к тому моменту, когда кибератаки стали оказывать влияние на реальный мир.

Такой вывод содержится в отчете по информационной безопасности за третий квартал 2015 года “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks”, представленном Trend Micro. В отчете показано, что прорехи в информационной безопасности и лазейки в мобильных платформах, а также использующие эти уязвимости вредоносные программы подвергают риску уже не только конфиденциальную информацию, но и физическую безопасность. Кроме того, такие пробелы в безопасности подготавливают потенциальную почву для более масштабных событий, которые, по мнению Trend Micro, могут произойти в 2016 году.

«Эволюция кибератак уже подошла к тому этапу, когда они стали оказывать влияние на реальную жизнь людей и организаций, – говорит Раймунд Гинес (Raimund Genes), CTO, Trend Micro. – Большое число уязвимостей в программном обеспечении и нарушения в защите данных, которые были выявлены в этом квартале, подвергали риску утечки весьма конфиденциальную и потенциально опасную информацию, которая могла бы быть потом продана в Deep Web».

Масштабные утечки данных этого квартала, такие как инцидент с Ashley Madison, спровоцировали целую серию атак с последующей публикацией конфиденциальной информации в публичное пространство и вызвали последствия гораздо более серьезные, чем просто сбой в работе сервиса. Киберпреступники использовали украденную информацию для вымогательства и шантажа, что стало настоящей катастрофой как для владельца сайта знакомств компании Avid Life Media, так и для более чем 30-ти миллионов его пользователей. Сообщалось даже о случаях суицида среди пострадавших из-за последствий, которые оказала эта атака на их личную жизнь.

Большое количество инцидентов в этом квартале произошло в организациях здравоохранения, включая атаку на больничную сеть Калифорнийского университета (UCLA Health) в Лос-Анджелесе. В результате атаки были скомпрометированы данные о 4,5 миллионах пациентах UCLA Health.  Необходимо отметить, что личная или медицинская информация о пациенте  оказалась на втором месте по «популярности» среди утечек данных различных категорий. Этот случай является наглядным примером того, почему отрасль здравоохранения остается привлекательной целью для киберпреступников.

Злоумышленники продолжают проявлять  интерес к пользователям мобильных устройств, используя  уязвимости в платформах iOS и Android. Обнаружение  таких уязвимостей в Android лишь подчеркнуло необходимость интегрированного подхода к стратегии по безопасности, в то же время усовершенствованные инструменты по созданию приложений развенчали миф о том, что благодаря закрытости системы, платформа iOS  может избежать подобных атак.

«Аналитики Trend Micro отмечают, что кибератаки больше не носят изолированный характер, - говорит Том Келлерман (Tom Kellermann), Chief Cybersecurity Officer, Trend Micro. - Для того чтобы уменьшить число возможных атак и снизить риски, предприятия должны сосредоточиться на предотвращении вторжений и бороться с повторным заражением. Интеграция систем обнаружения нарушений с системами их предотвращения является ключевым решением для того, чтобы как можно быстрее остановить проникновение хакеров в сеть. «Ожидать атаку, чтобы противостоять ей» - это девиз информационной безопасности в 2016 году».

Ниже представлены ключевые выводы исследования, которые характеризуют третий квартал 2015 года:

  • Утечка данных была использована для проведения дальнейших атак и вымогательств. Успешные атаки против The Hacking Team и Ashley Madison значительно повлияли на сферу  безопасности и обработки данных.
  • Обнаружение уязвимостей в двух мобильных платформах подчеркнуло наличие проблем в обеих экосистемах. В ответ на обнаружение целой череды уязвимостей в Android, Google, наконец, анонсировал программу регулярного обновления системы безопасности своей мобильной платформы.
  • Тактика «широкого охвата» в атаках на PoS-терминалы оказывает все более сильное влияние на малый бизнес. Атаки, отмеченные в третьем квартале, связанные, в том числе, с уязвимостями платежных терминалов, использовали такие «старые» техники, как спам, вредоносные макросы, наборы эксплойтов и ботнеты.
  • Основной целью кампаний кибершпионажа стали политики. Анализ последних данных показал, что, например, под прицелом группы хакеров Pawn Storm  оказались не только американские, но и российские организации.
  • Среди инструментов, которыми пользовались злоумышленники в этом квартале, наибольшей популярностью пользовался набор эксплойтов  AnglerExploitKit, рост числа его использований по сравнению с прошлым кварталом составил 34%. Авторы Angler Exploit Kit заметно обновили свой набор эксплойтов за последний квартал. Это привело к тому, что преступники  использовали эти разработки для распространения  вредоносных программ.
  • В новом исследовании поднимается вопрос уровня безопасности устройств с  подключением к Интернету. Исследования показали, что злоумышленники могут получить контроль над такими устройствами, что может повлечь за собой опасные последствия. 

Новый стилер крадёт сессии Telegram без паролей и СМС-кодов

Исследователи обнаружили новый экспериментальный стилер, который охотится не за паролями и cookies браузера, а за сессиями десктопной версии Telegram. Инструмент прятался в PowerShell-скрипте на Pastebin под видом исправленного обновления Windows.

Зловред ещё явно находится на стадии тестирования, поэтому аналитикам удалось проанализировать его «черновик» с открытыми токенами Telegram-бота, идентификатором чата и следами отладки.

Скрипт использует жёстко заданные учётные данные Telegram-бота и отправляет украденные данные через Telegram Bot API. Бот при этом назывался afhbhfsdvfh_bot, а в его описании значится «Telegram attacker» — не самый тонкий подход к маскировке.

После запуска скрипт собирает базовую информацию о системе: имя пользователя, хост и публичный IP-адрес через api.ipify[.]org. Эти данные он добавляет в подпись к архиву, чтобы оператор сразу понимал, откуда пришла добыча.

Главная цель — папки tdata у Telegram Desktop и Telegram Desktop Beta в AppData. Именно там хранятся долгоживущие ключи аутентификации MTProto. Если злоумышленник получает к ним доступ, он может перехватить сессию Telegram без пароля и СМС-кода.

Если такие папки находятся, скрипт завершает процесс Telegram.exe, чтобы снять блокировку файлов, упаковывает найденные данные в архив diag.zip во временной директории и отправляет его через метод sendDocument Telegram Bot API. Если основной способ отправки ломается, предусмотрен резервный вариант через WebClient: подпись с метаданными может потеряться, но сам архив всё равно уйдёт атакующему.

 

Исследователи нашли две версии скрипта. Первая содержала ошибку в механизме загрузки, а вторая уже корректно формировала запрос и добавляла базовую обработку ошибок. Кроме того, если Telegram на машине не найден, вторая версия всё равно отправляет уведомление оператору, фактически превращая каждый запуск в проверку доступности цели.

Признаков массового распространения пока не видно. Скрипт не обфусцирован, не содержит механизма закрепления в системе и не имеет полноценной схемы доставки. Более того, телеметрия по раскрытому токену не показала реальных отправок архивов diag.zip в период наблюдения. Всё это похоже скорее на лабораторные испытания, чем на активную кампанию.

RSS: Новости на портале Anti-Malware.ru