15 мая 2012, 12:31

Киберугрозы в I квартале 2012: "яблочная" безопасность под прицелом

Как развиваются ботнеты, почему Mac – самое слабое звено в системе безопасности организаций, что нового придумали авторы Duqu и другие темы стали важными информационными поводами первых трех месяцев 2012 года.

О самых ярких событиях и новейших тенденциях в мире информационной безопасности рассказывают антивирусные эксперты «Лаборатории Касперского» в традиционном квартальном отчете о киберугрозах.

Если в 2011 году злоумышленники не придумала ничего принципиально нового в ботнетах, то в начале 2012 года ситуация изменилась. В первом квартале 2012 года для построения зомби-сети киберпреступники впервые использовали «бестелесный» бот. В этот же период был обнаружен мобильный ботнет, по числу зараженных устройств не уступающий типичным Windows-ботнетам, и зомби-сеть из 700 000 компьютеров под управлением Mac OSX.

Факты использования вредоносных программ для платформы Mac обнаружены  также в другом актуальном виде киберпреступлений — в целевых атаках. Тревожным сигналом для пользователей должны стать целевые атаки на организации, в которых работают как Windows, так и Mac-компьютеры. В прошедшем квартале был зафиксирован следующий случай: чтобы получить доступ к секретным документам, злоумышленники использовали сразу два троянца - для Mac и для Windows. В зависимости от того, какая ОС работала на атакуемой машине, на нее загружался соответствующий зловред. Команды для Mac- и Windows-зловредов отдавались с единого центра управления. Для первичного проникновения в систему использовался эксплойт, который срабатывает как в Windows среде, так и в Mac OS X. В результате успешной атаки злоумышленники получали контроль над зараженной машиной.

«Судя по скорости появления программ для платформы Mac OS X, используемых в целевых атаках, их разработка не является очень сложной задачей для злоумышленников. Беспечность многих Mac-пользователей, помноженная на отсутствие на компьютерах средств защиты, делает Macintosh самым слабым звеном в системе безопасности организаций», – отмечает автор аналитического отчета, ведущий антивирусный эксперт «Лаборатории Касперского» Юрий Наместников.

После четырех месяцев перерыва создатели Duqu вновь вернулись к работе: в первом квартале был обнаружен новый драйвер этого троянца, по функционалу совпадающий с обнаруженными ранее версиями. Отличия в коде незначительные, изменения направлены на противодействие детектированию файла. Основной модуль Duqu, связанный с этим драйвером, обнаружен не был.

«Наши предположения были правильными: когда в проект инвестировано столько средств, сколько их было инвестировано в разработку Duqu и Stuxnet, невозможно просто взять и прекратить операцию. Вместо этого киберпреступники сделали то же, что делали всегда, – изменили код так, чтобы обойти детектирование, и продолжили атаки», – заключает главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

Первый квартал 2012 года запомнится и успешными действиями антивирусных компаний и правоохранительных органов. Был совершен перехват управления ботненом Hlux (Kelihos), который состоял из более чем 110 000 ботов, закрыты командные центры нескольких ZeuS-ботнетов, нацеленных на пользователей систем дистанционного банковского обслуживания, а также арестованы российские киберпреступники.

Оцените новость:
  • 0 оценок