Лаборатория Касперского рассказала, что ожидать в 2016 году

Лаборатория Касперского рассказала, что ожидать в 2016 году

В уходящем 2015 году произошло немало значимых киберсобытий, некоторые из которых получили по-настоящему широкий общественный резонанс. На протяжении всех этих 12 месяцев «Лаборатория Касперского» пристально наблюдала за развитием угроз.

Благодаря чему заметила как явные, революционные перемены, так и не столь очевидные, но от этого не менее значительные изменения в кибермире. Эти наблюдения позволили компании сделать прогнозы дальнейшего развития ситуации в 2016 году и в более отдаленной перспективе.

Как предполагают эксперты «Лаборатории Касперского», в ближайшем будущем, вероятнее всего уже в следующем году, самые сложные на сегодняшний день кибератаки класса АРТ (целевые вредоносные операции, в частности кампании кибершпионажа) перестанут существовать в том виде, в котором они известны сегодня. Группировки, стоящие за подобными атаками, изменят тактику и откажутся от продолжительности и сложности кампаний ради их скрытности. Отдавая предпочтение зловредам, не оставляющим следов в зараженной системе, организаторы целевых атак смогут дольше избегать обнаружения, а использование уже готового вредоносного ПО и вполне легальных программ для удаленного администрирования позволит им быстро возобновлять атаку даже в случае блокировки какого-либо инструмента из их арсенала. 

Вполне возможно, что изменения произойдут не только в самих АРТ-атаках, но также и в группировках, стоящих за их организацией. В частности, все больший вес будут приобретать кибернаемники, которым будет поручено выполнение задач, не имеющих критической важности для вредоносной операции. Кроме того, эксперты не исключают, что в ближайшем будущем для организаторов целевых атак появится своего рода новый продукт, который можно назвать «доступ-как-сервис» (Access-as-a-Service). Речь идет о продаже доступа к системам жертв высокого уровня, которые уже успешно были взломаны силами тех самых наемников.

Что касается инструментария киберпреступников, то в обозримом будущем особым успехом у них будут пользоваться программы-вымогатели, которые потеснят даже банковских троянцев. Причин тому две: прямая монетизация за счет выкупа и относительно низкие стартовые затраты. Эксперты «Лаборатории Касперского» полагают, что уже в следующем году эти зловреды будут осваивать новые платформы, в частности OS X. Более того, есть вероятность, что вымогатели будут не только заражать Mac-компьютеры, но и требовать выкупы «по ценам Mac». В более долгосрочной же перспективе эти программы вполне могут научиться атаковать любую подключенную к Интернету технику: телевизор, холодильник, автомобиль и т.д.

Однако под угрозой окажутся не только деньги, но и репутация, причем как частных пользователей, так и целых компаний. Подобные инциденты случались и в этом году – достаточно вспомнить неоднократные случаи попадания в Сеть обнаженных фотографий знаменитостей, а также взлом систем Sony и Ashley Madison. Эксперты уверены, что утечка личных файлов и их обнародование с целью скомпрометировать владельца – частного лица или организацию – будут происходить все чаще, поскольку к таким методам в рамках хорошо продуманных кампаний будут прибегать хактивисты и группировки, имеющие государственную поддержку. 

«Самый серьезный вопрос, с которым в ближайшее время предстоит столкнуться и отрасли, и пользователям, – это вопрос доверия. Во-первых, как мы полагаем, киберпреступники будут активно злоупотреблять библиотеками с открытым кодом и ресурсами, внесенными в белые списки. Более того, они с большой вероятностью могут начать использовать в своих вредоносных целях внутренние ресурсы компаний – корпоративный интранет, порталы совместной работы, файловые серверы. Также мы ожидаем роста числа атак на производителей защитных решений: злоумышленники постараются взломать инструменты, применяемые игроками отрасли для разбора и анализа вредоносного ПО. Наконец, наблюдаемое в последние годы напряжение в инфраструктуре Интернета, а именно отсутствие какого-либо регулирования и контроля в Сети в глобальном масштабе, может привести к тому, что Интернет потеряет роль связующего звена и, как мы уже говорили ранее, обретет свои «государственные» границы», – поясняет Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть слили 16 млрд записей с учётными данными, включая Apple ID

Исследователи из Cybernews нашли то, что вполне может стать одной из самых масштабных утечек данных в истории. Представьте себе — 16 миллиардов логинов и паролей оказались в открытом доступе. И нет, это не «сборник старых сливов» — многие из этих данных свежие, собранные с помощью программ-стилеров.

Команда начала мониторинг в начале 2025 года и к июню уже насчитала 30 огромных баз — каждая от десятков миллионов до 3,5 миллиардов записей. И, что особенно тревожно, новые базы продолжают появляться каждые пару недель.

«Это не просто утечка. Это — инструкция по массовому взлому. 16 миллиардов логинов — это беспрецедентный доступ к чужим аккаунтам, инструмент для фишинга, кражи личности и других атак», — говорят исследователи.

Большинство баз были временно доступны через открытые Elasticsearch-серверы или хранилища без пароля. Достаточно времени, чтобы исследователи успели их зафиксировать, но недостаточно, чтобы выяснить, кто ими владеет.

Что внутри этих баз?

По структуре всё довольно просто: ссылка на сайт, логин и пароль. Типичная добыча инфостилеров — вредоносных программ, ворующих данные из браузеров и приложений. Внутри есть всё: учётки от Facebook (признан экстремистским и запрещён в России), Google, Telegram, GitHub, Apple и даже правительственных сервисов. Есть cookies, токены и другие метаданные.

Некоторые базы названы «logins» или «credentials», другие — «Telegram», «Russia» и так далее. Самая крупная, судя по названию, связана с португалоязычными пользователями — в ней более 3,5 млрд записей. Самая «маленькая» — всего 16 миллионов логинов.

И что теперь?

Проблема в том, что эти базы — идеальный инструмент для атак: фишинга, BEC, взломов без MFA и прочего. Даже если у злоумышленника сработает 0,1% — это уже миллионы потенциальных жертв. И поскольку неизвестно, кто владеет утекшими данными, нельзя просто «написать админам» или «подать жалобу».

Что делать?

  • Меняйте пароли и не используйте один и тот же в разных сервисах.
  • Включите двухфакторную аутентификацию везде, где возможно.
  • Проверьте устройства на наличие инфостилеров (вредоносов, крадущих данные).
  • И будьте внимательны к письмам, ссылкам и «техподдержке», которая пишет сама.

Как говорят исследователи, масштаб этой утечки показывает, насколько опасной стала привычка собирать и хранить данные просто «на всякий случай». А для киберпреступников это — золото.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru