На старт, внимание, марш! Спам, фишинг и вредоносное ПО могут достичь олимпийских масштабов

На старт, внимание, марш! Спам, фишинг и вредоносное ПО могут достичь олимпийских масштабов

До начала Олимпиады в Пекине остается чуть меньше недели, и Symantec призывает предприятия и индивидуальных пользователей к бдительности в связи с повышением интенсивности атак со стороны распространителей спама, вредоносных программ и фишинговых сообщений, которые прячутся за тему Олимпийских игр.

В июльском отчете по спаму Symantec уже предупредила о скачке объема спама, связанного с Олимпийскими играми. Фальшивые сообщения, исходящие якобы от Олимпийского комитета в Пекине, провозглашали получателя победителем олимпийской лотереи, предлагая зарегистрироваться для получения «приза».

Но дело не только в спаме. Многие веб-сайты, связанные с крупными спортивными событиями, такие как последние игры за Суперкубок, стали жертвой взлома, в результате которого веб-сайт начинает загружать в компьютеры пользователей, просматривающих веб-страницы, вредоносный код. Это могут быть не только официальные веб-сайты, но и форумы или другие дискуссионные сайты, посвященные спортивным мероприятиям. Согласно последнему, XIII тому Отчета об угрозах интернет-безопасности Symantec, интенсивность веб-угроз усиливается, и злоумышленники используют уязвимости конкретных сайтов, превращая их в плацдарм для организации новых атак. За последние шесть месяцев 2007 года в интернете было зарегистрировано 11 253 уязвимостей типа межсайтового скриптинга; то есть специфических уязвимостей отдельных веб-сайтов. Однако за тот же период администраторы пострадавших веб-сайтов исправили всего 473 из них (около 4%). Это открывает широкие возможности для хакеров, которые ищут способы организации атак.

Существует два способа модификации веб-страниц такими программами. Первый заключается в том, что вредоносный код добавляется к веб-странице таким образом, что ее посетители могут заразиться. При втором способе к веб-странице добавляется тег «iframe», переадресовывающий пользователей на другой веб-сайт.

Ведущий технический консультант Symantec Рамиль Яфизов предупреждает: «Во время крупных международных спортивных или общественных событий мы часто наблюдаем сильный всплеск самых разнообразных интернет-атак от простого спама до взлома связанных с этими событиями веб-сайтов. Олимпиада в Пекине обещает стать одним из важнейших событий года, и спамеры и хакеры рассматривают ее как благоприятную возможность для нападения на недостаточно осмотрительных.

«Людям следует помнить, что нельзя открывать сообщения электронной почты или переходить по ссылкам из неизвестных источников, как бы много золотых медалей им не сулили. Предприятия должны гарантировать, что в их сетях установлены все исправления и что их веб-сайты работают на обновленном программном обеспечении с последними версиями средств безопасности, иначе они рискуют подорвать корпоративную репутацию, непреднамеренно распространяя через свои веб-сайты вредоносный код», — говорит Рамиль Яфизов.

Чтобы исключить уязвимость программ, работающих с интернетом, убедитесь, что на компьютер установлено новейшее программное обеспечение безопасности, способное информировать пользователя, можно ли доверять посещаемому сайту. Установите все исправления и обновления ПО безопасности и убедитесь в правильности конфигурации компьютера. Следите за тем, чтобы адреса посещаемых сайтов совпадали с ожидаемыми и что вас не переадресовывают на другие страницы без вашего ведома.

Если у Вас возникнут вопросы, Вы всегда можете обратиться в Symantec (контактное лицо – Екатерина Николаева) или в SKC agency (контактное лицо – Дамир Султанов, sultanov@skc-agency.ru).

В HoneyCorn нашли способ устранить недостатки IoC

Даже у самых опытных специалистов по информационной безопасности есть страх, что компанию, которую они защищают, взломают. И дело тут не в уровне экспертизы или размере бюджета. В кибербезопасности инициатива почти всегда на стороне атакующего.

Методы атак развиваются быстрее, чем инструменты защиты. Ускоряется разработка эксплойтов, упрощается развёртывание атакующей инфраструктуры, сокращается время её жизни и растёт уровень маскировки.

Автоматизация, большие бюджеты киберпреступных группировок и использование нейросетей только усиливают этот тренд.

Один из ключевых инструментов защиты сегодня — индикаторы компрометации (IoC). Это машиночитаемые признаки атак: IP-адреса, хеши файлов, сигнатуры, домены, параметры фишинговых писем и другие технические артефакты. В идеале они должны быстро собираться при обнаружении новой атаки и распространяться по экосистеме, чтобы остальные компании могли заранее принять меры.

Чтобы противодействовать новым атакам сейчас, помимо прочего, используются индикаторы компрометации — это машиночитаемые паттерны, которые собираются при первой новой атаке и распространяются по всем пользователям. Это мощный, правильный и достаточно нерабочий инструмент на данный момент.

Давайте разберём почему.

  1. В классическом TI не собираются необходимые индикаторы компрометации в требуемом виде (базы паролей, используемых при брутфорсе, полные параметры фишинговых писем, семплы файлов, а также YARA-правила и хеши для инжектов и т. д.).
  2. Нет быстрой верификации индикаторов компрометации, в связи с этим — большое количество ложных срабатываний.
  3. Нет общепринятой классификации индикаторов компрометации по целевым спискам для решения всех необходимых задач и тюнинга количества ложных срабатываний.
  4. Нет единой унифицированной шины распространения индикаторов компрометации.
  5. Нет профессионального сообщества, обмена индикаторами компрометации для повышения базы сбора.
  6. Сейчас нет действенных механизмов сбора новых индикаторов без взлома реальных заказчиков.
  7. Не происходит автоматический реверс угроз нулевого дня.

И это только вершина айсберга – крутая технология становится посредственной из-за ряда практических недочётов.

В HoneyCorn заявляют, что нашли способы закрыть обозначенные пробелы. Детали проекта пока не раскрываются, однако команда приглашает к сотрудничеству других разработчиков ИБ-решений — для создания единой шины обмена индикаторами компрометации, а также компании-заказчики — для практического тестирования новых подходов.

RSS: Новости на портале Anti-Malware.ru