За 8 мес 2008 года вредоносного софта появилось больше, чем за предыдущие 17 лет

В 2008 году PandaLabs, лаборатория компании Panda Security по исследованию вредоносных кодов, ежедневно выявляла в среднем 35 000 экземпляров вредоносных программ, 22 000 из которых оказывались новыми инфекциями. К концу года общее количество вредоносных угроз, обнаруженных испанским производителем, превысило 15 миллионов. Такой результат превысил первоначальные ожидания на 5 миллионов. В результате этого за первые восемь месяцев 2008 года PandaLabs обнаружила больше вредоносного ПО, чем за предыдущие 17 лет вместе взятые.

99% новых угроз были автоматически выявлены с помощью технологии коллективного разума от Panda Security, которая производит анализ и обнаружение «в облаке».

Абсолютное большинство новых вредоносных кодов (67,7%) было классифицировано как трояны, предназначение которых заключается в краже конфиденциальной информации, например, номеров банковских счетов, паролей и др.

"Пользователи часто недооценивают угрозу, которую представляют собой вредоносные программы. Поэтому во многих случаях они практически не заботятся или очень мало заботятся о безопасности своих компьютеров. А реальность такова: за последние несколько лет количество вредоносного ПО невероятно возросло, а ложное ощущение безопасности помогает кибер-преступникам заражать больше компьютеров, оставаясь при этом неизвестными", - объясняет Луис Корронс, технический директор PandaLabs.

В 70,1% всех обнаружений виновниками инфекции являлись трояны, за ними идут рекламные программы с 19,9% и черви с 4,22%. В совокупности эти три вида составили большинство вредоносных программ, насчитывающее 94%.

Относительно угроз, вызвавших наибольшее количество заражений в 2008 году, в годовом отчете PandaLabs особо выделены фальшивые антивирусные программы. Фальшивые антивирусные программы – это особый вид рекламного ПО, который убеждает пользователя в том, что он заражен различными опасными кодами и предлагает приобрести решение для того, чтобы якобы удалить эти инфекции. Такие программы стоят около $70 и ежемесячно по оценкам PandaLabs приносят своим создателям 13,65 миллионов долларов США.

Банковские трояны: угроза сохраняется

В 2008 году трояны были одной из наиболее распространенных угроз. Главная их цель – кража банковских данных жертвы с целью доступа к её банковскому счету.

Обычно трояны тайком запускаются в памяти компьютера и активируются только тогда, когда жертвы заходят на веб-сайт определенного банка.

"Для кибер-преступников довольно просто получить доступ к вредоносным программам, поскольку в Интернете существуют целые рынки для продажи специальных средств, позволяющих осуществлять создание Троянов, которые предлагают не только развитый функционал, но и возможность удаленного контроля и получения инструкций", - объясняет Луис Корронс.

Из обнаруженных лабораторией PandaLabs активных банковских троянов большинство из них принадлежат к трем семействам:

Бразильские банковские трояны (Banbra, Bancos): Предназначены главным образом для кражи паролей к бразильским и португальским банкам, хотя иногда под удар попадают и испанские банки. Полученную информацию они передают по FTP или электронной почте.

Русские банковские трояны 1.0 (Cimuz, Goldun…): Эти трояны в последнее время встречаются все реже, поскольку отсутствие новых функций облегчает их обнаружение. Тем не менее, в обращении до сих пор находятся многие подобные варианты.

Русские банковские трояны 2.0 (Sinowal, Torpig, Bankolimb): Были созданы в качестве наследников своих предшественников, варианты данного семейства постоянно изменяются и обновляются, что затрудняет их обнаружение. Все они имеют общую черту: список целевых банков и организаций содержится в конфигурационном файле, который либо распространяется вместе с трояном, либо пересылается с сервера, контролируемого кибер-преступниками, поэтому для добавления нового целевого банка не требуется вносить изменения в сам троян.

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Аффилиат Darkside заразил сайт вендора охранных систем видеонаблюдения

Группа хакеров, состоявшая в партнерских отношениях с владельцами шифровальщика Darkside, взломала сайт поставщика IP-камер и внесла вредоносный код в два программных пакета, предлагаемых для скачивания. Атаку на цепочку поставок удалось обнаружить и пресечь благодаря оперативности одной из жертв заражения, призвавшей на помощь сторонних специалистов.

Как оказалось, хакеры проникли в ее сеть с помощью вредоносной версии Windows-приложения SmartPSS (предназначено для работы с камерами Dahua). Зловреда 18 мая загрузил с легитимного сайта один из сотрудников пострадавшей компании. Выявив источник, исследователи из Mandiant уведомили вендора о взломе, и сайт уже очистили от инфекции.

Троянизированный инсталлятор установил в систему бэкдор, который эксперты идентифицировали как SMOKEDHAM. Наличие этого выполняемого в памяти зловреда позволило определить авторов атаки: SMOKEDHAM использует единственная ОПГ — в Mandiant ей присвоили кодовое имя UNC2465.

Обеспечив себе точку входа в сеть, злоумышленники закрепились в системе, загрузив с помощью бэкдора легитимную утилиту NGROK. (Эта программа позволяет создавать туннели для интернет-доступа к локальным серверам, размещенным за NAT.).

Через пять дней они пустили в ход дополнительные инструменты: кейлоггер, Cobalt Strike, а также собрали логины и пароли локальных пользователей, сделав дампы памяти lsass.exe. Добыв нужную информацию, взломщики начали продвигаться вширь по сети, используя RDP.

 

Группировка UNC2465 — один из нескольких постоянных клиентов Darkside-сервиса, которых в Mandiant различают по номерам. Такие партнеры обычно взламывают сеть, а затем запускают в нее арендованного шифровальщика, делясь выручкой от его работы с владельцами зловреда.

После закрытия этого одиозного предприятия его клиентура осталась без основного орудия выколачивания денег и начала искать альтернативы. Не исключено, что в ближайшем будущем UNC2465 найдет замену Darkside и возобновит сбор дани с жертв взлома.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru