Cisco ожидает появления нового поколения программ-вымогателей

Cisco ожидает появления нового поколения программ-вымогателей

Cisco ожидает появления нового поколения программ-вымогателей

По данным подготовленного компанией Cisco® отчета по информационной безопасности за первое полугодие 2016 г. (MidyearCybersecurityReport, MCR), организации не готовы к появлению новых разновидностей изощренных программ-вымогателей.

Нестабильная инфраструктура, плохая сетевая гигиена, низкая скорость обнаружения — все это обеспечивает злоумышленникам возможность долгое время действовать скрытно. Полученные результаты говорят о том, что основные трудности компании испытывают при попытках ограничить оперативное пространство атакующих, и это ставит под угрозу всю базовую структуру, необходимую для цифровой трансформации. Также в отчете отмечается расширение сферы активности злоумышленников за счет атак на серверы, растущая изощренность атак и участившееся применение шифрования для маскировки злонамеренной деятельности.

По итогам первого полугодия 2016года программы-вымогатели стали самым доходным типом злонамеренного ПО в истории. Специалисты Cisco считают, что эта тенденция сохранится, причем появятся еще более разрушительные программы-вымогатели, способные распространяться самостоятельно, заложниками которых могут стать целые сети и компании. Новые модульные разновидности таких программ смогут быстро менять свою тактику для достижения максимальной эффективности. Например, будущие программы-вымогатели смогут избегать обнаружения благодаря способности свести к минимуму использование центрального процессора и отсутствию управляющих команд. Эти новые версии программ-вымогателей будут распространяться быстрее своих предшественников и до начала атаки самореплицироваться в организациях.

Одной из основных проблем остается плохая обозреваемость сети и оконечных точек. В среднем на выявление новых угроз у организаций уходит до 200 дней. По медианному времени обнаружения угроз Ciscoпродолжает опережать отрасль: в течение шести месяцев до апреля 2016 г. было зафиксирован новый минимум для ранее неизвестных угроз — около 13 часов. Это меньше, чем за аналогичный период, закончившийся в октябре 2015 г., тогда результат составлял 17,5 часов. Сокращение времени обнаружения угроз чрезвычайно важно с точки зрения ограничения оперативного пространства злоумышленников и минимизации ущерба от вторжений. Приведенные выше цифры получены в результате обработки добровольной телеметрии, собранной решениями Ciscoпо обеспечению информационной безопасности, развернутыми по всему миру.

Злоумышленники не стоят на месте, и защищающимся приходится постоянно работать над поддержанием безопасности своих устройств и систем. Дополнительные удобства атакующим создают неподдерживаемые и необновляемые системы, которые позволяют им легко получать доступ, оставаться незамеченными, увеличивать свой доход и наносить максимальный ущерб. Отчет CiscoMCR 2016 свидетельствует о том, что эта проблема носит глобальный характер. За последние несколько месяцев значительный рост атак зафиксирован в наиболее важных отраслях (например, в здравоохранении), при этом целью злоумышленников являются все вертикальные рынки и глобальные регионы. Общественные организации и предприятия, благотворительные и неправительственные организации, компании электронной коммерции — все они в первой половине 2016 г. зафиксировали рост атак. В мировом масштабе вызывают озабоченность геополитические вопросы, включая сложность регламентирования и противоречивость политик кибербезопасности в разных странах. Необходимость контролировать данные и получать доступ к ним может ограничивать международную торговлю и противоречить ее интересам.

Атакующие действуют без ограничений

Чем дольше атакующие смогут действовать незамеченными, тем большую прибыль они получат. По данным Cisco, в первой половине 2016 г. доходы атакующих значительно возросли вследствие ряда факторов.

Расширение сферы действий.Атакующие расширяют сферу своих действий, переходя от клиентских эксплойтов к серверным, избегая обнаружения и максимизируя ущерб и свои доходы.

  • Уязвимости AdobeFlashостаются одной из главных целей вредоносной рекламы и наборов эксплойтов. В распространенном наборе Nuclearна долю Flashприходится 80% успешных попыток взлома.
  • Ciscoотметила также новую тенденцию программ-вымогателей, эксплуатирующих серверные уязвимости, в особенности это касается серверов Jboss (скомпрометировано 10 % всех подключенных к Интернету серверов). Многие из уязвимостей Jboss, используемые для компрометации систем, были выявлены еще пять лет назад, и базовые корректировки и обновления вендоров вполне могли бы предотвратить подобные атаки.

Новые методы атак. В первой половине 2016 г. атакующие разрабатывали новые методы, использующие недостаток обозреваемости сети.

  • Эксплойты двоичных файлов Windowsза прошедшие полгода вышли на первое место среди веб-атак. Этот метод обеспечивает прочное положение в сетевых инфраструктурах и затрудняет обнаружение и устранение атак.
  • В то же время мошеннический социальный инжиниринг в Facebookпереместился с первого места (2015 г.) на второе.

Заметание следов.В дополнение к проблемам обозреваемости злоумышленники стали все больше использовать шифрование как метод маскирования различных аспектов своей деятельности.

  • Ciscoзафиксировала рост использования криптовалют, протокола безопасности транспортного уровня TransportLayerSecurityи браузера Tor, что позволяет анонимно общаться в Интернете.
  • В кампаниях вредоносной рекламы за период с декабря 2015 по март 2016 г. отмечен 300-процентный рост использования вредоносного ПО с шифрованием по протоколу HTTPS. Такое ПО позволяет атакующим дольше скрывать свою веб-активность, увеличивая время действия.
Cisco® отчета по информационной безопасности за первое полугодие 2016 г. (MidyearCybersecurityReport, MCR), организации не готовы к появлению новых разновидностей изощренных программ-вымогателей. " />

В App Store и Google Play нашли десятки приложений для «раздевания» людей

Пока в соцсетях обсуждают скандалы вокруг чат-бота Grok, которого пользователи применяли для создания откровенных изображений женщин без их согласия, выяснилось, что проблема куда шире. В неё оказались вовлечены два самых популярных магазина приложений для мобильных устройств — Apple App Store и Google Play Store.

Как сообщает Tech Transparency Project, в официальных магазинах приложений обнаружились десятки так называемых nudify-приложений — сервисов, которые с помощью ИИ позволяют «раздевать» женщин на изображениях или создавать откровенные сцены.

По данным исследования, в Google Play Store таких приложений насчитали 55, в App Store — 47, причём 38 из них присутствовали сразу в обоих магазинах.

 

 

Для проверки исследователи просто искали по ключевым словам вроде «nudify» и «undress» — и без особых усилий находили десятки приложений. Часть из них генерировала изображения и видео по текстовым запросам, другие занимались «фейссвапом», подставляя лицо одного человека в тело другого.

После того как список приложений передали Google и Apple, компании всё же отреагировали: Google удалила 31 приложение, Apple — 25. Однако значительная часть подобных сервисов по-прежнему доступна, особенно в Play Store.

Отдельное внимание в отчёте уделяется приложению DreamFace — генератору изображений и видео, который до сих пор доступен в Google Play, хотя из App Store его уже убрали. По словам исследователей, сервис практически не сопротивляется откровенным запросам и спокойно создаёт непристойные изображения женщин.

Пользователю дают один бесплатный ролик в день, а за расширенные возможности предлагают оформить подписку. По данным AppMagic, DreamFace уже заработал около $1 млн.

Ирония в том, что и Google, и Apple получают до 30% комиссии с таких подписок — то есть фактически зарабатывают на приложениях, которые нарушают их же собственные правила.

Похожая история и с приложением Collart, которое тоже умеет генерировать откровенный контент и принимать прямые запросы на порнографические сцены. Его удалили из App Store, но в Google Play оно всё ещё доступно.

Ещё более тревожной эксперты называют категорию фейссвоп-приложений. Такие сервисы позволяют подставлять лица реальных людей — знакомых, коллег, одноклассников — на обнажённые тела. Например, приложение RemakeFace на момент публикации остаётся доступным сразу в обоих магазинах и, как утверждается в отчёте, легко используется для создания несогласованных интимных изображений.

При этом и Apple, и Google официально запрещают приложения с сексуальной наготой. Но, как показало исследование, этих ограничений оказалось недостаточно: ИИ-сервисы для «раздевания» людей годами спокойно проходили модерацию и распространялись через официальные магазины.

RSS: Новости на портале Anti-Malware.ru