Выросли темпы распространения вредоносных программ

Выросли темпы распространения вредоносных программ

Сегодня компания McAfee опубликовала Отчет McAfee об угрозах за второй квартал 2012 года. Согласно отчету, такого прироста количества обнаруживаемых вредоносных программ не наблюдалось уже в течение четырех лет. McAfee Labs обнаружила на 1,5 млн больше вредоносных программ, чем в первом квартале 2012 года, и столкнулась с новыми видами угроз безопасности: «попутными загрузками» и программами-вымогателями для мобильных устройств, а также использованием Twitter для управления мобильными бот-сетями.

Используя собственные методы анализа и изучения угроз, McAfee Labs констатировала быстрое пополнение своего «зоопарка» угроз безопасности образцами вредоносных программ разных видов. Количество вредоносных программ росло со скоростью примерно 100 000 образцов в день. В своем отчете McAfee выделила основные разновидности вредоносных программ, представляющих опасность для большого количества пользователей по всему миру.

«На протяжении предыдущего квартала мы не раз обнаруживали яркие примеры вредоносных программ, угрожающих рядовым потребителям, компаниям и критически важным объектам инфраструктуры», — заявил Винсент Уифер (Vincent Weafer), старший вице-президент McAfee Labs. — Среди самых крупных атак с использованием вредоносных программ во втором квартале 2012 года можно назвать Flashback, нацеленную на устройства Macintosh, и Flame, объектом которой стал энергетический сектор. Это хорошая иллюстрация растущего числа угроз».

Рост количества вредоносных программ

По мере совершенствования своих навыков авторы вредоносных программ для ПК начинают переносить накопленные знания и умения на другие популярные пользовательские и корпоративные платформы, такие как ОС Android компании Google и iOS компании Apple. После резкого увеличения количества вредоносных программ для мобильных устройств, произошедшего в первом квартале 2012 года, темпы распространения вредоносных программ для Android не показывают признаков замедления, вынуждая пользователей находиться в режиме повышенной готовности. Практически все новые вредоносные программы для мобильных устройств, обнаруженные во втором квартале 2012 года (программы для рассылки СМС, мобильные бот-сети, шпионские программы, деструктивные «троянские кони»), были нацелены на платформу Android.

Несмотря на то, что вредоносные программы чаще всего поражают персональные компьютеры с программным обеспечением Windows, вредоносную программу можно написать для любой операционной системы и платформы. В Отчете McAfee об угрозах содержится предупреждение для всех любителей устройств Macintosh о том, что им тоже следует опасаться вредоносных программ, и отмечается стабильный рост темпов распространения вредоносных программ для Macintosh: в первом квартале 2012 года было обнаружено более 100 новых образцов.

Мобильные программы-вымогатели и бот-сети: новинки киберпреступного мира

Программы-вымогатели, темпы распространения которых растут из квартала в квартал, стали популярным орудием киберпреступников. Спектр наносимого ими ущерба широк — от утери фотографий и личных файлов частных пользователей до шифрования данных и вымогания денег у крупных компаний. Особая опасность программ-вымогателей заключается в том, что они берут в заложники компьютеры и данные, нанося огромный ущерб работоспособности систем.

В отчетном квартале снова дали о себе знать бот-сети (сеть взломанных компьютеров, зараженных вредоносными программами и используемых для генерирования спама, рассылки вирусов или вывода из строя веб-серверов), продемонстрировав самые высокие за последние 12 месяцев темпы заражения. Крупнейшим в мире местом сосредоточения серверов для управления бот-сетями являются США. Стали появляться и новые способы управления бот-сетями. Так, например, для управления бот-сетями, состоящими из мобильных устройств, стал использоваться Twitter. Т. е. злоумышленник, пользуясь относительной анонимностью, публикует команды в Twitter и все зараженные устройства их выполняют.

Повреждение флеш-накопителей, кража паролей, веб-угрозы

Во втором квартале вредоносные программы для повреждения флеш-накопителей и кражи паролей продемонстрировали значительные темпы роста. Червь с автозапуском, количество новых образцов которого составило почти 1,2 млн, распространяется через флеш-накопители путем выполнения кода, встроенного в файлы автозапуска, на всех обнаруженных флеш-накопителях. Число новых образцов вредоносных программ для кражи паролей составило примерно 1,6 млн. Эти программы занимаются сбором учетных данных и паролей, позволяющих злоумышленнику выдавать себя за того, кто стал жертвой его атаки.

Веб-сайт может получить репутацию вредоносного, если на нем размещены вредоносные или потенциально нежелательные программы или если он создан для фишинга. В отчетном квартале специалисты McAfee Labs ежемесячно регистрировали в среднем 2,7 млн новых URL-адресов с плохой репутацией, что дает примерно 10 000 новых вредоносных доменов ежедневно. 94,2 процента новых URL-адресов с плохой репутацией используются для размещения вредоносных программ, средств использования уязвимостей или кода, специально предназначенных для взлома компьютеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

0-click в Signal и Discord способна деанонимизировать пользователей

Исследователь под ником hackermondev сообщил о 0-click уязвимости, позволяющей без взаимодействия с пользователем определить его местоположение с достаточно большой точностью. Атака нацелена на софт Signal и Discord и задействует механизмы кеширования в инфраструктуре Cloudflare для определения геолокации пользователя в радиусе до 400 километров.

Брешь кроется в механизме кеширования систем доставки контента (CDN). Специалист так описывает проблему:

«Если устройство пользователя загружает контент на сайте, использующем Cloudflare, этот ресурс кешируется в локальном дата-центре. Затем можно идентифицировать конкретный ЦОД, закешировавший контент».

Signal и Discord автоматически скачивают кешированные файлы — например, аватары или вложения — которые сохраняются в ближайшем дата-центре Cloudflare. Используя прокси Cloudflare Teleport или похожие инструменты, злоумышленник может установить, какой именно дата-центр использовался, вычислив таким образом регион пользователя.

Исследователь продемонстрировал эксплуатацию вектора на платформе Signal, широко используемой журналистами и активистами. Он отправил вложение через CDN Signal и выяснил, в каком дата-центре был кеширован файл.

«В моем случае я нахожусь в Нью-Йорке, а ближайший ко мне дата-центр — в Ньюарке, штат Нью-Джерси. Последний располагается примерно в 150 милях (чуть больше 241 километра — прим. Anti-Malware.ru) от меня», — пояснил он.

Аналогичная уязвимость была обнаружена в Discord. Эксперт продемонстрировал атаку через пользовательские эмодзи или уведомления о запросах в друзья. Например, аватар отправителя в запросе автоматически загружается устройством получателя, что активирует 0-click.

Cloudflare устранила конкретную уязвимость, однако hackermondev нашел обходной путь через VPN.

«С помощью нового метода мне удалось снова вычислить около 54% всех дата-центров Cloudflare», — заявил он.

Реакция разработчиков Signal и Discord была довольно прохладной. В Signal заявили, что пользователи сами должны озадачиться сокрытием своей личности. Discord, в свою очередь, возложил ответственность на Cloudflare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru