«Лаборатория Касперского» публикует годовой аналитический отчет о развитии компьютерных угроз в 2008 году

«Лаборатория Касперского» публикует годовой аналитический отчет о развитии компьютерных угроз в 2008 году

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о публикации годового аналитического отчета, посвященного развитию компьютерных угроз в 2008 году. Согласно отчету, основными тенденциями минувшего года были дальнейшее развитие вирусных технологий, формирование криминальной вирусной «экосистемы» и рост интернет-угроз.

Для подготовки отчета была впервые использована информация, полученная и обработанная при помощи технологии Kaspersky Security Network, которая позволяет оперативно, в режиме реального времени обнаруживать и блокировать новые угрозы, в том числе те, для которых ещё не существует сигнатурного или эвристического детектирования. По итогам работы Kaspersky Security Network в 2008 году было зафиксировано 23 680 646 атак на пользователей, которые были успешно отражены.

Если в 2007 году антивирусные эксперты отметили «смерть» вредоносных программ, не предназначенных для киберкриминального бизнеса, то 2008 стал годом прекращения разработки вредоносного ПО для непосредственного использования вирусописателями. Основная масса вирусов и троянцев писалась с целью последующей продажи.

Эксперты «Лаборатории Касперского» отмечают, что в мире формируется сложная и мощная вирусная «экосистема» с разделением труда, состоящая из киберкриминальных заказчиков и исполнителей заказов. Написанием, продажей, технической поддержкой и непосредственным использованием вредоносного ПО сейчас всё чаще занимаются различные «специалисты».

Такое разделение сфер деятельности свойственно и разным странам и регионам мира – если в 2008 г. мировым лидером по количеству создаваемого вредоносного ПО стал Китай, то по сложности и «инновационности» программ на первом месте – российские хакеры и вирусописатели.

Российские киберпреступники принимают самое активное участие в реализации новых типов вирусных атак, разработке технологий противодействия антивирусному детектированию и сокрытия вредоносной активности. Например, они создают устойчивые к высоким нагрузкам и обнаружению одноранговые ботнеты, являющиеся сейчас серьёзнейшей угрозой массовых краж конфиденциальных данных и распространения нежелательного и вредоносного трафика в интернете.

Согласно опубликованному отчету, в 2008 году продолжились атаки на посетителей веб-сайтов, в том числе пользователей социальных интернет-сетей. Они производились с помощью вредоносных программ или различных видов мошенничества, включая фишинг. По оценкам экспертов «Лаборатории Касперского», частота заражения вредоносным кодом в социальных сетях сейчас значительно превышает аналогичный показатель электронной почты.

В прошедшем году был зафиксирован резкий рост количества атак на учётные записи пользователей онлайновых игр. Целью этих атак является последующая продажа виртуальной собственности, либо возвращение её легитимному владельцу за выкуп. В 2008 году аналитики «Лаборатории Касперского» обнаружили в 3 раза больше программ, нацеленных на кражу паролей к онлайн-играм, чем в 2007 году.

Файловые вирусы добавили к своему традиционному функционалу – использованию файловой системы ОС – такие новые возможности, как кража данных и инфицирование через съёмные носители информации. Это привело к массовым заражениям вычислительных систем, в том числе корпоративных компьютерных сетей.

В 2008 г. ещё более серьёзной стала проблема распространения руткитов – средств сокрытия вредоносной деятельности в системе путем перехвата системных функций или структур данных. Растет многообразие и изощренность способов реализации вирусных атак, в том числе с использованием ботнетов.

В 2008 году благодаря усилиям антивирусной индустрии, провайдеров интернет-услуг и правительств ряда стран, по киберпреступности было нанесено несколько серьёзных ударов. Так, закончилась деятельность хостинга RBN (Russian Business Network), на котором допускалось злонамеренное использование предоставляемых услуг. Вследствие этого, вероятно, произошло снижение активности известного «штормового червя» Zhelatin. Были закрыты и другие подобные компании – Atrivo\Intercage, EstDomains и McColo, – что на некоторое время затруднило деятельность пользовавшихся их услугами спамеров и владельцев ботнетов.

В минувшем году, как и предполагали аналитики «Лаборатории Касперского», произошел незначительный рост мирового объёма спама – на 2,1% по сравнению с предыдущим годом. Среднегодовая доля спама в почтовом трафике составила 82,1%. При этом Россия потеснила США в рейтинге стран – лидеров по количеству рассылаемого спама – российские источники нежелательных сообщений составили 22%, в то время как источники из США – 16%.

По прогнозам экспертов «Лаборатории Касперского», в 2009 г. продолжатся такие тенденции в области развития информационных угроз, как усложнение вирусных технологий, рост числа ботнетов с гибкой системой управления и стойкой криптографической защитой коммуникации, атаки на пользователей популярных социальных сетей, распространение интернет-мошенничества, развитие «экосистемы» производителей и потребителей киберкриминальных услуг.

В 2008 году антивирусные аналитики компании не наблюдали каких-либо значительных эпидемий компьютерных вредоносных программ, поскольку киберпреступники предпочитали действовать более скрыто, чем в предыдущие годы, и нацеливались на более локальные системы. Однако, по мнению экспертов «Лаборатории Касперского», в 2009 году ситуация может измениться, поскольку конкуренция между производителями вредоносных программ и услуг обострится в связи с мировым экономическим кризисом и переходом киберкриминального рынка в фазу зрелости.

С полной версией годового аналитического отчёта «Лаборатории Касперского» можно познакомиться на информационно-аналитическом портале Viruslist.com, а его краткая версия опубликована в разделе «Мнение эксперта». Годовой спам-отчтет также опубликован на информационно-аналитическом портале Viruslist.ru, а его краткая версия – в разделе «Мнение эксперта».

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru