Ботнеты останутся основным оружием хакеров еще на пару лет

За последние годы жертвами хакерских атак стали очень многие крупные компании и правительства. Лишь с начала этого года громкие нападения были совершены в отношении Google, Минобороны США и военных ведомств других стран, а также многих энергетических и транспортных компаний. Несмотря на то, что объекты атак меняются, базовые методы хакеров остаются неизменными уже на протяжении нескольких лет. Фактически, методы злоумышленников, используемые сегодня, были отработаны еще пару лет назад, говорится в отчете компании Gartner.



Можно констатировать, что из всей массы хакерских атак лишь единицы являются действительно сложными и по-настоящему чрезвычайно опасными, говорит аналитик Gartner Джон Пескатор. "Вместо полной модификации методов атак, злоумышленники пытаются модифицировать ранее созданные платформы под новые нужды", - отмечает он.

Так, за последние несколько месяцев появились ботнеты, ориентированные на атаку социальных сетей и облачных сервисов. "Мы фактически не фиксируем ничего нового, речь можно вести только о незначительной модификации механизмов доставки злонамеренного контента. Судя по всему, механизм ботнетов пока полностью удовлетворяет хакеров", - полагает аналитик.

Согласно данным Gartner, устойчивость ботнетов автоматически "ставит на паузу" работу с другими методами, например эксплоитами для гипервизоров или сервисно-ориентированных архитектур. "Что мы пока видим, так это атаки на социальные сети и иную ботнет-подобную активность. Многие из этих механизмов сейчас активно модифицируются для атак на корпоративный сектор. Я думаю, что еще как минимум два года мы будем видеть дальнейшее развитие механизма ботнетов, прежде чем появится нечто совершенно новое", - говорит он.

По прогнозам Gartner, изменение методов доставки вредоносного контента можно будет ожидать примерно к середине 2013 года. Тогда, скорее всего, это будут некие атаки, использующие гибридные облачные среды, где будут задействованы частные и публичные облака и датацентры. Скорее всего, вскоре злоумышленники найдут методы использования в собственных нуждах публичных сервисов, наподобие тех, что предлагают Amazon, Google или Microsoft.

Помимо этого Gartner прогнозирует, что в ближайшие 5 лет до 90% новых заражений компьютеров будет проходить за счет применения техники эксплоитов, поэтому создателям популярного программного обеспечения следует уделить этой проблеме максимум внимания.

Также эксперты ожидают волны атак на мобильных пользователей, использующих популярные мобильные устройства Apple iPhone или RIM Blackberry и интернет-сервисы, созданные для них.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишинговая схема Darcula атакует iPhone через iMessage, Android — через RCS

«Darcula» — новая киберугроза, которая распространяется по схеме «фишинг как услуга» (phishing-as-a-service, PhaaS) и использует 20 тысяч доменов для подделки брендов и кражи учётных данных пользователей Android-смартфонов и iPhone.

Компании Darcula распространились более чем на 100 стран, атакуются организации из финансовых, государственных, налоговых секторов, а также телекоммуникационные и авиакомпании.

Начинающим и продвинутым кибермошенникам предлагают на выбор более 200 шаблонов сообщений. Отличительная особенность Darcula — использование протокола Rich Communication Services (RCS) для Google Messages (при атаках на Android) и iMessage (для атак на iPhone). Таким образом, в схеме не участвует СМС.

На Darcula первым обратил внимание специалист Netcraft Ошри Калон. Как отмечал исследователь, платформа используется для сложных фишинговых атак. Операторы задействуют JavaScript, React, Docker и Harbor для постоянного обновления, добавляя набору новые функциональные возможности.

Злоумышленники выбирают узнаваемые бренды, после чего маскируют веб-ресурсы под официальные сайты этих корпораций. Посадочные страницы, как правило, выглядят так:

 

Для отправки фишинговых URL киберпреступники отказались от стандартных СМС-сообщений и стали использовать вместо них более продвинутые RCS (Android) и iMessage (iOS).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru