Symantec: за год количество банковских троянов снизилось на 73%

Специалисты компании Symantec опубликовали аналитический отчет (PDF), посвященный различным финансовым угрозам 2015 года. По их данным, основным способом распространения такой малвари по-прежнему остаются документы Microsoft Office, содержащие вредоносные макросы.

Общее число банкеров при этом значительно сократилось, снизившись на 73% по сравнению с предыдущим годом.

 

Снижение количества банковских троянов

Bankers2

 

Невзирая на значительное снижение числа угроз, специалисты не видят в этом поводов для радости. Согласно отчету, уровень сложности малвари только растет, а приемы социальной инженерии, применяемые злоумышленниками, становятся все изощреннее.

Для распространения вредоносов злоумышленники по-прежнему полагаются на спамерские рассылки. Их письма содержат опасные вложения (в основном документы Microsoft Office), которые при запуске инициируют загрузку малвари. Microsoft определенно вовремя озаботилась функцией блокировки макросов в Office 2016.

Всего за 2015 год специалисты Symantec обнаружили 656 различных банковских троянов, которые атаковали 547 банков в 49 странах мира. Наиболее распространенным и опасным среди банкеров по-прежнему остается Dridex, атаковавший сразу 315 финансовых учреждений. Также в списке наиболее распространенных угроз фигурируют Citadel, Zeus, Snifula, Dyre, Bebloh, Shifu и Carberp, пишет xakep.ru.

 

Лидеры по количеству заражений

Bankers

 

В отчете сказано, что наибольший интерес для атакующих представляют банки США, они лидируют по количеству атак со значительным отрывом. Помимо американских банков злоумышленники интересуются учреждениями из Германии, Индии, Японии, Великобритании, Канады, Италии, Франции, Австралии и России.

 

Распределение атак по странам

county

 

Также специалисты Symantec отмечают, что цена украденных банковских аккаунтов на черном рынке зависит от количества средств на счету. Как правило, цена аккаунта составляет 5-10% от баланса счета.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения

Ряд пользователей браузера Google Chrome жалуется на проблемы с подключением к сайтам, серверам и файрволам. Судя по всему, вина лежит на новом квантово-устойчивом механизме инкапсуляции X25519Kyber768, включенном по умолчанию в вышедшем на прошлой неделе Chrome 124.

Напомним, с августа Google тестирует постквантовый механизм инкапсуляции, а теперь корпорация включила его по умолчанию в последних сборках Chrome для всех пользователей.

Нововведение использует квантово-устойчивый алгоритм Kyber768 для подключений по TLS 1.3 и QUIC, что должно помочь защитить трафик от квантового криптоанализа.

«После нескольких месяцев тестирований на совместимость и проверок производительности мы запускаем в десктопной версии Chrome 124 гибридный постквантовый обмен ключами TLS», — объясняет команда Chrome Security.

«Новый подход защитит трафик пользователей от атак, которые руководствуются принципом “сохрани сейчас, расшифруй потом”. Смысл этого принципа в том, чтобы дождаться введения в массовую эксплуатацию квантовых компьютеров, которые смогут расшифровать трафик, перехваченный сегодня».

Однако все оказалось не так просто даже после «нескольких месяцев тщательных тестирований». Например, с выходом версий Google Chrome 124 и Microsoft Edge 124 некоторые системные администраторы обратили внимание на разрыв соединений с приложениями, межсетевыми экранами и серверами после хендшейка TLS ClientHello.

«Похоже на то, что TLS-хендшейк обрывается при соединении с серверами, которые не знают, что делать с дополнительными данными в приветственном сообщении», — пишет один из сисадминов.

«У меня та же проблема с SSL-дешифровкой palo alto. Появилась после выхода Chrome и Edge 124», — подтверждает другой администратор.

Причина этих ошибок не в баге самого браузера Chrome, а скорее в невозможности веб-серверов корректно имплементировать Transport Layer Security (TLS) и, как следствие, обработать более объемные сообщения ClientHello для постквантовой криптографии.

Специалисты даже запустили сайт tldr.fail, на котором можно найти дополнительную информацию о том, насколько большое сообщение ClientHello может сломать подключение.

В октябре на эфире AM Live мы выясняли, насколько реальна квантовая угроза и можно ли от неё защититься.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru