ЛК представила отчет о развитии целевых атак во втором квартале 2017

ЛК представила отчет о развитии целевых атак во втором квартале 2017

ЛК представила отчет о развитии целевых атак во втором квартале 2017

В период с апреля по июнь наиболее активно проявили себя кибершпионские группировки, говорящие на русском, английском, китайском и корейском языках, а также группы, действующие на Ближнем Востоке. Такой широкий диапазон говорит о том, что киберпреступность идет по пути глобализации, стремительно опутывая своими сетями весь мир.

Для рядовых пользователей, коммерческих компаний и некоммерческих организаций это означает только одно: кибервойны выходят на новый уровень, и все выше становится риск оказаться «сопутствующим ущербом» на поле боя.

Во втором квартале 2017 года киберпреступники применили несколько новых и усовершенствованных старых инструментов, в том числе три эксплойта нулевого дня для Windows. Их использовали в своей деятельности русскоговорящие группировки Sofacy и Turla. Sofacy, также известная как APT28 и FancyBear, применила эксплойты против целого ряда целей в Европе, включая правительственные и политические организации. Группировка также была замечена в тестировании нескольких оригинальных инструментов на основе макросов в офисных документах. Наиболее примечательным из этих тестов стала атака на члена одной из французских политических партий перед национальными выборами во Франции.

Однако борцы с киберпреступностью также добились успехов в своем деле. Одним из наиболее значительных можно считать подробное исследование Gray Lambert. Это самый продвинутый на данный момент набор инструментов кибергруппировки Lamberts, которая специализируется на шпионаже – применяемые ей методы и тактики были описаны в архиве Vault 7, опубликованном Wikileaks. В результате анализа были обнаружены два новых семейства вредоносного ПО, а исследователям удалось проследить эволюцию атак этой группы за последние 10 лет.

Кроме того, за три отчетных месяца киберпреступники провели две атаки беспрецедентных масштабов: WannaCry и ExPetr. Очень разные по сути и целям, они оказались одинаково неэффективными с точки зрения вымогательства. Экспертный анализ позволяет предположить, что вредоносная активность была начата злоумышленниками до того, как был полностью дописан код. Это, в свою очередь, наводит на мысль, что настоящей целью атак было уничтожение данных, а не получение денег. Учитывая размер ущерба, причиненного компаниям по всему миру, эксперты «Лаборатории Касперского» не исключают, что WannaCry и ExPetr станут лишь началом нового тренда в мире киберпреступности.

«Тенденции, которые мы наблюдали во втором квартале, побуждают сделать определенные прогнозы на третий. Во-первых, мотивация преступников становится все сложнее, и к чисто денежному фактору все чаще примешиваются политические мотивы. Вполне вероятно, мы будем наблюдать повышенный уровень киберпреступности в странах, где предстоят выборы.  Во-вторых, кибератаки все чаще оказываются не тем, чем кажутся поначалу, что видно на примере WannaCry и ExPetr. Возможно, это опять же связано с политической мотивацией преступников, а, возможно, это просто новый способ усложнить жизнь специалистам по кибербезопасности. Наконец, если говорить об индустриях под ударом, мы ожидаем роста числа атак на предприятия, связанные с энергетикой. Причем и сюда могут снова примешиваться политические мотивы», — прокомментировал выводы отчета Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru