Symantec анонсирует годовой отчет по безопасности Messagelabs Intelligence 2008

Symantec анонсирует годовой отчет по безопасности Messagelabs Intelligence 2008

...

Компания Symantec объявила о выпуске отчета по безопасности MessageLabs Intelligence 2008. Этот ежегодный отчет указывает на то, что 2008 год стал переломным годом с точки зрения кибербезопасности, так как революционные усовершенствования вредоносного программного обеспечения и методов спама наложили свой отпечаток на теневую экономику.

В феврале 2008 года общий уровень спама достиг 82,7%, а средний уровень за год составил 81.2 против 84,6% в 2007 году. 90% всего спама распространялось бот-сетями, включая знаменитую сеть Storm (Peacomm), которая появилась на горизонте угроз в начале 2007 года и почти исчезла к концу текущего года, уступив место конкурирующим бот-сетям, таким как Srizbi и Cutwail (Pandex), пока меры, предпринятые сообществом в сентябре и ноябре, не привели к закрытию двух ISP в США, обвинявшихся в размещении командно-управляющих каналов некоторых крупнейших бот-сетей, включая Mega-D (Ozdok) и Srizbi, ответственных за 50% всего спама. Все пострадавшие сети, за исключением Srizbi, передислоцировались, так что уровень спама восстановился почти до тех же значений, что и до закрытия, а отсутствие Srizbi восполнили конкурирующие бот-сети, такие как Cutwail и Rustock.

В 2008 году спамеры начали распространять спам через крупные, уважаемые службы веб-почты и приложений, обманывая механизм CAPTCHA (полностью автоматизированный открытый тест Тьюринга по распознаванию людей и машин) с целью создания большого числа персональных учетных записей в этих службах. В январе из таких учетных записей веб-почты исходило 6,5% всего спама, а в сентябре доля этих источников достигла 25%, так что средний показатель за год составил 12%.

«2008 год стал важным годом для индустрии безопасности, когда появлялись новые угрозы и ужесточались старые, в то время как интернет стал еще более сложным, а его пользователи – более подготовленными, — говорит главный аналитик MessageLabs по безопасности Марк Саннер (Mark Sunner). —Преодоление механизмов защиты CAPTCHA стало одним из эффективнейших способов распространения спама, и сайты бесплатной веб-почты и социальных сетей, для доступа к которым требуются персональные учетные записи, стали источником широкого потока спама».

В 2008 году получили распространение сложные вредоносные веб-программы, нацеленные на сайты социальных сетей и уязвимости легитимных веб-сайтов, что привело к установке вредоносного ПО на компьютеры без вмешательства пользователей. Число новых зараженных веб-сайтов, появляющихся каждый день, выросло с 1068 в январе до максимального значения в ноябре, составившего 5424. Среднее число ежедневно блокируемых новых веб-сайтов выросло в 2008 году до 2290 с 1253 в 2007 году – главным образом из за усилившихся атак с применением методов SQL-инъекции.

В 2008 году веб-атаки стали более популярными, а атаки через e-mail участились по сравнению с 2007 годом на 0,15%. Если в 2007 году вредоносным было одно из 117,7 сообщений (0,85%), то в 2008 — одно из 143,8 сообщений e-mail (0,70%). При этом появились две новые тенденции в способах атак. В этом году служба MessageLabs Intelligence зафиксировала рост числа перехваченных целенаправленных троянских атак до 53 в день, причем их пик пришелся на апрель, когда это число составило 78 атак в день. В 2005 и 2006 году каждый день фиксировалась одна-две таких атаки, а в начале 2007 года их число увеличилось до 10 атак в день.

«Web 2.0 предоставляет злоумышленникам неограниченные возможности для распространения своих вредоносных программ – от создания фиктивных учетных записей в социальных сетях до фальшивых видеороликов — и в 2008 году угрозы, нацеленные на социальные сети, стали вполне реальными, — продолжает Саннер. — Web 2.0 опирается на генерируемый пользователями контент, и спамеры пользуются этим. Способность приспосабливаться к новым носителям и подбрасывать жадному на информацию пользователю привлекательный контент типа “лекарства от всех болезней“, чтобы тот активизировал его, — один из главных талантов киберпреступников, который позволяет им успешно превращать мошенничество в полномасштабную бизнес-модель, действующую в теневой экономике».

Рост популярности угроз подобного рода за прошедший год можно проиллюстрировать следующим примером: в конце июля была осуществлена целенаправленная троянская атака, нацеленная против фирмы, участвующей в организации Олимпийских игр, в результате чего в компьютер жертвы был внедрен вредоносный код, спрятанный во вложенном в электронное сообщение файле и использующий JavaScript для установки на компьютер исполняемой программы. Эта программа была передана нескольким спортивным организациям и представителям спортсменов стран-участниц. В результате другой атаки, предпринятой с целью корпоративного шпионажа, известной фирме под видом жалобы на получателя было подброшено сообщение, в котором содержалось почти 900 целевых «троянских коней», предназначенных для высших руководителей этой организации во всем мире.

К концу 2008 года кризис кредитной системы привел к множеству новых атак, нацеленных на финансовые организации: спамеры и мошенники пытались использовать панику и неопределенность, вызванные событиями на Уолл-стрит и во всем мире.

Вредоносные боты и социальные сети

В течение 2008 года бот-сети были источником 90% всего спама и стали причиной роста доли переносимых электронной почтой ссылок на вредоносные программы, размещенные на веб-сайтах злоумышленников. В феврале эта доля достигла 61,1%, причем 96% всех перехваченных ссылок исходили из сети Storm.

Перед исчезновением Storm последние атаки этой сети содержали новую разновидность спама, появившуюся в июле 2008 года. В нем сообщалось о кончине той или иной знаменитости и давались ссылки на сайты, посещение которых приводило к инсталляции Antivirus XP 2008 — фальшивой антишпионской программы, способной устанавливаться без вмешательства пользователя. Эта программа якобы выполняет сканирование компьютера, предлагая за деньги удались ряд инфекций.

После ликвидации Storm ссылки на эту вредоносную программу рассылались другими бот-сетями, в том числе Srizbi, Rustock и Mega-D. Треть всех вредоносных ссылок, зафиксированных в июле, была связана с Antivirus XP 2008, и к августу ссылки на источники «троянских коней», устанавливающих фальшивую антишпионскую программу, содержали 64% всех вредоносных сообщений, главным образом фиктивных поздравительных открыток.

Еще одним любимым занятием киберпреступников в 2008 году стало распространение вредоносных программы через сайты социальных сетей, что в некоторой мере наблюдалось уже в конце 2007 года. В частности, в этом году стала популярной тактика создания фиктивных профилей пользователя на сайтах социальных сетей и их использования для размещения вредоносных ссылок и обмана других пользователей. Спамеры размещают комментарии на страницах друзей обманутых пользователей и рассылают сообщения их контактам. Эти сообщения используются главным образом для распространения спама, в том числе ссылки на спамерские сайты, действующие под видом онлайновых аптек. Получив доступ к профилям легитимных пользователей, мошенники собирают персональную информацию для атак на других пользователей, создавая хаос.

Наконец, в 2008 году фишинг претерпел некоторые изменения, в результате которых широкое распространение получили фишинговые атаки из специализированных бот-сетей. Хотя интенсивность фишинговых атак в течение года изменилась незначительно, целенаправленные атаки стали более широкими и в дополнение к финансовым учреждениям охватили агентства по трудоустройству и онлановые магазины. Ожидается, что в 2009 году число специализированных банковских «троянских коней» увеличится еще больше.

Основные тенденции 2008 года

· Веб-безопасность: В 2008 году среднее число новых вредоносных веб-сайтов, блокируемых за день, выросло до 2290 против 1253 в 2007 году; рост на 82,8% произошел главным образом за счет увеличения числа атак с использованием метода SQL-инъекций.

· Спам: В 2008 году средний уровень спама составил 81,2%, уменьшившись на 3,4% по отношению к уровню 2007 года в 84,6%. В текущем году большая часть спама состояла из чисто текстовых или HTML-сообщений, и все большая его часть исходила от известных поставщиков услуг веб-почты и приложений.

· Вирусы: Средний уровень вирусов в 2008 году составил одно из 143,8 сообщений (0,70%), что на 0,15% меньше, чем в 2007 году, когда средний уровень составлял одно из 117,7 сообщений (0,85%). Снижение уровня можно объяснить переходом к распространению вредоносных программ с использованием в качестве основного способа заражения контента, размещаемого на веб-сайтах, и попутных загрузок вместо завлекающих сообщений e-mail.

· Фишинг: В 2008 году число фишинговых атак составило одну на 244,9 сообщений e-mail (0,41%) против одной атаки на 156 сообщений e-mail в 2007 году. Пик активности фишеров пришелся на февраль, когда одно на каждые 99,1 электронных сообщений было фишинговым. Этот всплеск был вызван увеличением числа предлагаемых комплектов фишинговых инструментов plug-and-play и ростом использования для фишинга специализированных бот-сетей.
Годовой отчет MessageLabs Intelligence содержит более подробные сведения обо всех перечисленных выше тенденциях и дополнительные цифры, а также более детальное описание тенденций 2008 года. Полный текст отчета находится на странице http://www.messagelabs.com/Threat_Watch/Intelligence_Reports.

Под видом VPN и прокси россиянам всё чаще подсовывают зловреды

Тема обхода блокировок в интернете стала одной из самых популярных у организаторов атак. Вредоносные приложения, чаще всего инфостилеры, нацеленные на кражу данных, а также майнеры криптовалют злоумышленники маскируют под VPN, «ускорители» различных сервисов или альтернативные клиенты для мессенджеров.

По оценкам основателя компании «Интернет-розыск» Игоря Бедерова, которые он привёл в комментарии для «Известий», по итогам января-февраля 2026 года число таких кибератак выросло на 38%. Всего, по его данным, было зафиксировано около 4800 подобных эпизодов.

Почти половина таких атак — 46% — происходила через мессенджеры. Довольно распространёнными каналами также остаются электронная почта (28%) и соцсети (18%). Как отмечает эксперт, злоумышленники в ходе различных обсуждений предлагают воспользоваться «патчем», «настройкой от оператора» или «альтернативным приложением», однако на деле всё это оказывается вредоносным ПО.

Эксперт Kaspersky GReAT Леонид Безвершенко добавил, что давно известный стилер Arcane, который раньше распространялся под видом утилиты для мошенничества в играх, теперь продвигается как средство обхода ограничений. Этот зловред представляет собой инфостилер, который крадёт логины и пароли, данные банковских карт, информацию из браузеров и криптокошельков.

«Зафиксировано не менее двадцати видеороликов с рекламой такого ПО, суммарно набравших десятки тысяч просмотров. Параллельно в марте была выявлена кампания по распространению скрытого майнера SilentCryptoMiner, который устанавливается на компьютер пользователя и использует его ресурсы для добычи криптовалют. При этом заражение зачастую происходит незаметно: вредонос маскируется под полезный инструмент, а сам процесс установки сопровождается имитацией «загрузки» нужного приложения», — рассказал Леонид Безвершенко.

Аналитик Positive Technologies Анна Вяткина назвала эти кампании типичным примером социоинженерных атак. По её словам, злоумышленники эксплуатируют, с одной стороны, желание пользователей сохранить доступ к привычным сервисам, а с другой — их техническую неграмотность.

«В результате даже очевидно сомнительные предложения, такие как «автономная работа мессенджера» или «полный доступ без ограничений», находят свою аудиторию. Помимо распространения вредоносного ПО через видеохостинги, широко используются фишинговые ссылки с предложениями бесплатных VPN и прокси, которые дают злоумышленникам доступ к аккаунтам, сообщениям и банковским приложениям», — уточнила Анна Вяткина.

Ведущий аналитик департамента Digital Risk Protection компании F6 Евгений Егоров отметил, что количество таких атак резко выросло после 10 февраля, когда было объявлено о замедлении Telegram. Как правило, речь шла об использовании ботов, предназначенных для угона аккаунтов или установки программных зловредов. Встречались и более сложные схемы, связанные с установкой VPN или активацией «анонимных» режимов. В итоге всё часто заканчивалось блокировкой устройства и требованием денег за восстановление его работоспособности.

По оценкам руководителя Smart Business Alert компании «ЕСА ПРО» Сергея Трухачева, с середины февраля тема блокировок стала для мошенников ключевым триггером. Так, только в марте появилось не менее 150 вредоносных ресурсов, эксплуатировавших тему обхода блокировок. На них пользователям предлагали фейковые VPN или якобы «офлайновые» версии популярных онлайн-игр.

«Параллельно распространяется фишинг под видом «официальных решений»: через взломанные аккаунты пользователям отправляют ссылки на «голосования» или конкурсы, ведущие на поддельные страницы Telegram, где предлагается подключить прокси. На практике это используется для перехвата кода подтверждения и угона аккаунта», — добавил Сергей Трухачев.

По мнению экспертов, распространение подобных схем будет только усиливаться. Главной защитой в этой ситуации остаётся критическое отношение к любым предложениям «обойти» ограничения, особенно если речь идёт об установке стороннего ПО или вводе данных на неизвестных ресурсах.

RSS: Новости на портале Anti-Malware.ru