Выросли темпы распространения вредоносных программ

Выросли темпы распространения вредоносных программ

Сегодня компания McAfee опубликовала Отчет McAfee об угрозах за второй квартал 2012 года. Согласно отчету, такого прироста количества обнаруживаемых вредоносных программ не наблюдалось уже в течение четырех лет. McAfee Labs обнаружила на 1,5 млн больше вредоносных программ, чем в первом квартале 2012 года, и столкнулась с новыми видами угроз безопасности: «попутными загрузками» и программами-вымогателями для мобильных устройств, а также использованием Twitter для управления мобильными бот-сетями.

Используя собственные методы анализа и изучения угроз, McAfee Labs констатировала быстрое пополнение своего «зоопарка» угроз безопасности образцами вредоносных программ разных видов. Количество вредоносных программ росло со скоростью примерно 100 000 образцов в день. В своем отчете McAfee выделила основные разновидности вредоносных программ, представляющих опасность для большого количества пользователей по всему миру.

«На протяжении предыдущего квартала мы не раз обнаруживали яркие примеры вредоносных программ, угрожающих рядовым потребителям, компаниям и критически важным объектам инфраструктуры», — заявил Винсент Уифер (Vincent Weafer), старший вице-президент McAfee Labs. — Среди самых крупных атак с использованием вредоносных программ во втором квартале 2012 года можно назвать Flashback, нацеленную на устройства Macintosh, и Flame, объектом которой стал энергетический сектор. Это хорошая иллюстрация растущего числа угроз».

Рост количества вредоносных программ

По мере совершенствования своих навыков авторы вредоносных программ для ПК начинают переносить накопленные знания и умения на другие популярные пользовательские и корпоративные платформы, такие как ОС Android компании Google и iOS компании Apple. После резкого увеличения количества вредоносных программ для мобильных устройств, произошедшего в первом квартале 2012 года, темпы распространения вредоносных программ для Android не показывают признаков замедления, вынуждая пользователей находиться в режиме повышенной готовности. Практически все новые вредоносные программы для мобильных устройств, обнаруженные во втором квартале 2012 года (программы для рассылки СМС, мобильные бот-сети, шпионские программы, деструктивные «троянские кони»), были нацелены на платформу Android.

Несмотря на то, что вредоносные программы чаще всего поражают персональные компьютеры с программным обеспечением Windows, вредоносную программу можно написать для любой операционной системы и платформы. В Отчете McAfee об угрозах содержится предупреждение для всех любителей устройств Macintosh о том, что им тоже следует опасаться вредоносных программ, и отмечается стабильный рост темпов распространения вредоносных программ для Macintosh: в первом квартале 2012 года было обнаружено более 100 новых образцов.

Мобильные программы-вымогатели и бот-сети: новинки киберпреступного мира

Программы-вымогатели, темпы распространения которых растут из квартала в квартал, стали популярным орудием киберпреступников. Спектр наносимого ими ущерба широк — от утери фотографий и личных файлов частных пользователей до шифрования данных и вымогания денег у крупных компаний. Особая опасность программ-вымогателей заключается в том, что они берут в заложники компьютеры и данные, нанося огромный ущерб работоспособности систем.

В отчетном квартале снова дали о себе знать бот-сети (сеть взломанных компьютеров, зараженных вредоносными программами и используемых для генерирования спама, рассылки вирусов или вывода из строя веб-серверов), продемонстрировав самые высокие за последние 12 месяцев темпы заражения. Крупнейшим в мире местом сосредоточения серверов для управления бот-сетями являются США. Стали появляться и новые способы управления бот-сетями. Так, например, для управления бот-сетями, состоящими из мобильных устройств, стал использоваться Twitter. Т. е. злоумышленник, пользуясь относительной анонимностью, публикует команды в Twitter и все зараженные устройства их выполняют.

Повреждение флеш-накопителей, кража паролей, веб-угрозы

Во втором квартале вредоносные программы для повреждения флеш-накопителей и кражи паролей продемонстрировали значительные темпы роста. Червь с автозапуском, количество новых образцов которого составило почти 1,2 млн, распространяется через флеш-накопители путем выполнения кода, встроенного в файлы автозапуска, на всех обнаруженных флеш-накопителях. Число новых образцов вредоносных программ для кражи паролей составило примерно 1,6 млн. Эти программы занимаются сбором учетных данных и паролей, позволяющих злоумышленнику выдавать себя за того, кто стал жертвой его атаки.

Веб-сайт может получить репутацию вредоносного, если на нем размещены вредоносные или потенциально нежелательные программы или если он создан для фишинга. В отчетном квартале специалисты McAfee Labs ежемесячно регистрировали в среднем 2,7 млн новых URL-адресов с плохой репутацией, что дает примерно 10 000 новых вредоносных доменов ежедневно. 94,2 процента новых URL-адресов с плохой репутацией используются для размещения вредоносных программ, средств использования уязвимостей или кода, специально предназначенных для взлома компьютеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MasterCard поставили на вид ошибку DNS пятилетней давности

Компания MasterCard исправила ошибку конфигурации DNS, грозящую перехватом и перенаправлением трафика. Как выяснил известный журналист-расследователь Брайан Кребс (Brian Krebs), адрес авторитативного сервера был указан с опечаткой еще в 2020 году.

Для направления трафика в свою сеть MasterCard использует пять DNS-серверов Akamai. Их адреса должны оканчиваться на «akam.net», но в одном случае домен был прописан в настройках как «akam.ne» — такие ошибки зачастую используют в неблаговидных целях тайпсквоттеры.

Опечатку обнаружил недавно Филиппе Катурельи (Philippe Caturegli), основатель компании Seralys, специализирующейся на консалтинге в сфере ИБ. Уплатив $300, он зарегистрировал неиспользуемый домен akam.ne (TLD-зона Нигера) и поднял сервер DNS.

К удивлению исследователя, DNS-запросы из разных стран потекли рекой, с интенсивностью сотни тысяч в сутки. По всей видимости, ошибка, которую допустила MasterCard, оказалась общим местом.

Имейл-сервер, работающий в akam.ne, обеспечил бы, по словам Кребса, перехват почты, предназначенной mastercard.com и другим затронутым доменам. Полученный доступ также позволял получить сертификаты SSL/TLS для приема и переадресации трафика таких сайтов.

Можно было даже наладить сбор аутентификационных данных корпоративных пользователей Windows, однако Катурельи не стал экспериментировать и просто предложил MasterCard принять в дар право на зарегистрированный домен.

В ответ в компании признали ошибку, но заявили, что угрозы безопасности деловых операций она не несет. Столь пренебрежительное с отношение к сигналу обескуражило эксперта, и он рассказал о своем фиаско в LinkedIn.

Опечатку MasterCard все же исправила, а Катурельи получил сообщение от команды Bugcrowd (платформа для размещения программ bug bounty) с упреками в неэтичном поведении и просьбой удалить LinkedIn-пост, в котором упомянута нелицеприятная реакция MasterCard.

 

У Катурельи есть аккаунт Bugcrowd, но он им никогда не пользовался, на что и указал в ответ на обвинения в нарушении правил раскрытия уязвимостей, принятых на платформе. Исследователь также подчеркнул, что приложил все усилия, чтобы снизить риски для MasterCard, даже заплатил за домен из своего кармана, чтобы им не завладели злоумышленники.

В ходе интервью автор потенциально опасной находки признался Кребсу, что надеялся на компенсацию затрат. В итоге его даже не поблагодарили.

Как оказалось, неправильно прописанный DNS-сервер отвечает за трафик в поддомене az.mastercard.com, который используется для доступа к рабочим серверам Microsoft Azure.

Кребс также выяснил, что имя akam.ne было в декабре 2016 зарегистрировано пользователем с имейл-адресом um-i-delo[@]yandex.ru — неким Иваном И. из Москвы. На тот момент домен резолвился в IP-адрес, принадлежащий германскому сервис-провайдеру Team Internet (AS61969), предоставляющему услуги парковки доменов.

В 2018 году срок обслуживания akam.ne истек, и возобновлять его бывший владелец не стал. Аналогичная судьба постигла домен awsdns-06.net:: его тоже зачастую вбивали в настройки с ошибкой, как awsdns-06.ne, и в итоге неправильный вариант был зарегистрирован в 2017 году под playlotto[@]yandex.ru для сервера в той же сети Team Internet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru