Trend Micro представила отчет по ИБ за первое полугодие 2016 года

Trend Micro представила отчет по ИБ за первое полугодие 2016 года

Trend Micro представила отчет по ИБ за первое полугодие 2016 года

Компания Trend Micro опубликовала отчет по информационной безопасности за первое полугодие 2016 года «Время программ-вымогателей» (The Reign of Ransomware). Как и прогнозировали эксперты TrendMicro, 2016 год стал годом онлайн-вымогательства.

В новом отчете анализируются основные тенденции в области кибератак, а также уязвимости, обнаруженные в первой половине текущего года. В нем также представлены подробные данные, свидетельствующие об увеличении числа атак и ущерба от них. Например, по данным отчета, в первом полугодии 2016 года количество программ-вымогателей выросло на 172%, финансовые потери от мошенничества с использованием корпоративной электронной почты (Business Email CompromiseBEC) только в этом году составили 3 млрд долларов США, а число уязвимостей в различных продуктах составило около 500.

«Программы-вымогатели способны нанести большой ущерб организациям, а киберпреступники, стоящие за такими атаками, постоянно совершенствуют свои методы, – говорит Раймунд Гинес (Raimund Genes), СТО TrendMicro. – Программы-вымогатели остаются самой крупной киберугрозой 2016 года и приводят к значительным потерям для бизнеса в различных отраслях. Предприятиям необходимо внедрять многоуровневые решения для защиты, чтобы эффективно противостоять этим угрозам, которые могут проникнуть в корпоративную сеть в любой момент».

Главные выводы отчета:

  • Программы-вымогатели являются наиболее заметной киберугрозой на сегодняшний день: число разновидностей программ-вымогателей увеличилось почти вдвое, а рост их количества в первой половине 2016 года по сравнению с 2015 составил 172%, что доказывает все большее распространение этого вида угроз. Отдельные разновидности программ-вымогателей способны атаковать все уровни сети.
  • Мошенничество с использованием корпоративной электронной почты (Business Email Compromise, BEC) распространяется по всему миру: однако, по данным TrendMicro, основными мишенями для подобных атак являются организации в США. За первую половину 2016 года ФБР зафиксировала 22 тыс. жертв этого вида мошенничества, при этом финансовые потери составили более 3 млрд долларов США.
  • Новые уязвимости и программы-вымогатели усиливают атаки при помощи наборов эксплойтов: набор эксплойтов Angler стал использоваться меньше, что может быть связано с арестом 50-ти киберпреступников. Однако его место заняли другие наборы эксплойтов, включая новых игроков, таких как, Rig и Sundown.
  • Растет количество уязвимостей, обнаруженных в AdobeFlashPlayer и платформах для Интернета вещей: TrendMicro и ZDI (ZeroDayInitiative, Инициатива нулевого дня) сообщили о нескольких значительных уязвимостях в браузерах и операционных системах, выявленных в ходе соревнования Pwn2Own.
  • Инциденты утечки данных продолжаются, их жертвами становятся организации в различных отраслях: как частный, так и государственный сектор пострадали от инцидентов, связанных с утечками данных, в первой половине текущего года. Среди жертв такие компании, как MySpace и Verizone, организации здравоохранения и государственные учреждения.
  • Обновление вредоносных программ для PoS-терминалов привело к росту числа кибератак: вредоносное программное обеспечение FastPoS, оснащённое эффективными возможностями для кражи данных кредитных карт, поразило как малый, так и средний бизнес по всему миру. Появилась новая вредоносная программа FighterPoS, которая, действует как червь, распространяясь через сеть PoS-терминалов.
  • Наборы эксплойтов вновь используют старые уязвимости для атак: так, несмотря на наличие патчей и появление тысяч новых эксплойтов, в первой половине 2016 года снова стал использоваться эксплойт ShellShok. Это еще раз доказывает преимущество виртуального патчинга, который обеспечивает более быструю защиту для корпоративных сетей при появлении уязвимостей.
  • Киберпреступники бросают вызов системе, используя банковские трояны: после ареста создателей DYRE значительно увеличилось количество атак с использованием таких троянов как QAKBOT. Этот вид используется для получения ключевой информации, такой как банковские данные, информации о действиях пользователей в Сети и другой важной информации.  

 

 

 

 

 

 

 

Всего, за первые шесть месяцев текущего года было обнаружено 79 новых разновидностей программ-вымогателей, что превышает их общее количество, обнаруженное за весь 2015 год. Все они привели к финансовым потерям, которые оцениваются в более чем 209 млн долларов США. Кибератаки с целью вымогательства, зафиксированные в первой половине 2016 года, например, такие как BEC, в 58% случаев были совершены с использованием электронной почты.   

Эксперты зафиксировали рост и развитие как уязвимостей, так и наборов эксплойтов. AnglerExploitKit стал использоваться реже, в то же время другие наборы эксплойтов, например, Neutrino заняли его место. Для повышения эффективности и актуальности наборов эксплойтов были добавлены новые уязвимости и программы-вымогатели. Программное обеспечение без обновлений продолжает предоставлять злоумышленникам дополнительные возможности заражения сетей при помощи наборов эксплойтов.

За первую половину 2016 года TrendMicro обнаружила 473 уязвимости в различных продуктах, 28 из которых были обнаружены в Adobe Flash Player, а 108 – в Advantech Web Access, что наглядно демонстрирует возможности команды исследований компании.

 

«К несчастью, киберпреступники умеют очень хорошо приспосабливаться, и, когда мы выпускаем патч или находим решение проблемы, они находят все новые способы для атак, – говорит Эд Кабрера (Ed Cabrera), Chief Cybersecurity Officer, TrendMicro. – Это создает колоссальные проблемы как для компаний, так и для отдельных пользователей, поскольку, как только предлагаются решения для существующих угроз, сами угрозы видоизменяются. Организациям лучше всего предвидеть возможность атаки и подготовиться заранее, внедряя новейшие решения для информационной безопасности, применяя виртуальный патчинг, а также проводя обучение сотрудников. Это позволит многократно уменьшить риски угроз».

TrendMicro, 2016 год стал годом онлайн-вымогательства. " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Найден Android-бэкдор в фейковом Telegram X: заражены 58 тысяч устройств

Специалисты «Доктор Веб» нашли опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных вариантах мессенджера Telegram X. Зловред распространяется в формате APK, обеспечивает полнофункциональный удалённый контроль над аккаунтом и умеет красть и модифицировать данные — от логинов и паролей до истории чатов.

Что умеет троян:

  • Скрывать от пользователя подключённые устройства в списке активных сеансов Telegram, чтобы компрометация не бросалась в глаза.
  • Добавлять и удалять пользователя из каналов, вступать в чаты от его имени и выходить из них — злоумышленники могут накручивать подписчиков и управлять активностью аккаунта.
  • Перехватывать содержимое буфера обмена, загружать СМС и контакты, вытаскивать историю сообщений и токены аутентификации.
  • Работать через классический C2 и — что необычно для Android — через базу данных Redis: злоумышленники публикуют команды в Redis, а бэкдор подхватывает их как второй канал управления.
  • Создавать прокси-сервисы на заражённых устройствах (NPS), загружать обновления трояна и показывать фишинговые окна прямо в интерфейсе мессенджера.

По оценкам «Доктор Веб», число заражённых устройств превысило 58 000, при этом аналитики фиксируют примерно 20 000 активных подключений одновременно. Под удар попали около 3 000 моделей устройств — это не только смартфоны и планшеты, но и ТВ-приставки, а иногда и автомобили с Android-бортовыми системами.

Распространяется бэкдор главным образом через рекламные баннеры в приложениях: жертве предлагают скачать «Telegram X» с сайта, где мессенджер подаётся как сервис для знакомств или видеочатов. Сайт выглядит как магазин приложений с фиктивными отзывами и кнопкой загрузки APK.

 

Авторы кампании готовят шаблоны на португальском (ориентир — Бразилия) и индонезийском — эти страны в приоритете, но атаки могут выйти и на другие регионы.

 

Кроме вредоносных сайтов, модификации были найдены и в сторонних каталогах приложений — APKPure, ApkSum, AndroidP — иногда даже под подписью настоящего разработчика, хотя цифровые подписи не совпадают с оригиналом. «Доктор Веб» уведомил площадки о проблеме.

Как встроен бэкдор

Обнаружены три основных подхода злоумышленников: встраивание бэкдора прямо в DEX-файл приложения, динамический патч через LSPatch и загрузка дополнительного DEX-файла из ресурсов. При запуске модифицированного Telegram X бэкдор инициализируется незаметно — для пользователя приложение выглядит обычным, но при этом злоумышленники получают полный контроль.

 

Для изменения поведения используют и фреймворк Xposed, и зеркала методов приложения, чтобы подсовывать фальшивые окна и перехватывать действия.

Какие команды выполняет троян

Список возможностей длинный: скрывать чаты, блокировать уведомления, показывать фишинговые сообщения, подписывать и отписывать от каналов, выгружать базы данных чатов, слать на сервер содержимое буфера обмена, присылать список установленных приложений и многое другое. Команды приходят и через C2, и через Redis — при этом реализована дублирующая логика, если один канал недоступен.

Что делать пользователям:

  • Не скачивайте APK с сомнительных сайтов и не переходите по рекламным баннерам с предложениями «удобных видеочатов».
  • Загружайте приложения только из официальных магазинов и проверяйте цифровые подписи.
  • Включите двухфакторную аутентификацию в Telegram и регулярно проверяйте список активных сеансов (Settings → Devices). Если видите неизвестные устройства — разлогиньтесь на них.
  • Не храните пароли и критичные фразы в буфере обмена, используйте менеджеры паролей.
  • Обновляйте ОС и приложения, ставьте официальные обновления безопасности; при сомнении — переустановите приложение из официального источника.
  • Рассмотрите установку мобильного антивируса и проверку устройства на наличие вредоносные программы.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru