Отчет по угрозам от McAfee за второй квартал: спам и боты демонстрируют высокую активность

Отчет по угрозам от McAfee за второй квартал: спам и боты демонстрируют высокую активность

Объемы спама увеличились на 141% с марта 2009 года, продолжив самый длительный период роста активности спамеров, зарегистрированный McAfee Inc. (NYSE: MFE). Отчет по угрозам за второй квартал, опубликованный McAfee, также отражает всплеск активности ботов и самозапускающегося вредоносного ПО.


За этот период более 14 млн компьютеров были использованы ботами. Таким образом, их активность возросла на 16% по сравнению с прошлым кварталом. Отчет подтвердил прогноз, сделанный McAfee в первом квартале, в котором предсказывался взрыв активности спамеров, связанный с активизацией бот-сетей. В этом квартале объемы спама побили рекорд октября 2008 года, после которого наблюдалось снижение активности, связанное с отключением спам-хостинга интернет-провайдера McColo. 


Исследователи McAfee также установили, что за 30 дней самозапускающееся вредоносное ПО заразило более 27 млн файлов. Данное ПО использует особенности Windows, позволяющие запускать приложения автоматически, не требуя от пользователя даже клика мышкой для активации программы. Оно наиболее часто распространяется через USB-брелоки и другие устройства для внешнего хранения информации. Количество обнаружений данного ПО превзошло даже показатели печально известного червя Conficker на 400%, что делает самозапускающееся вредоносное ПО угрозой №1 во всем мире.


«Последние три месяца мы наблюдаем всплеск активности ботов и спамеров, а также продолжение роста угрозы заражения самозапускающимся вредоносным ПО, - отметил Майк Галлахер (Mike Gallagher), старший вице-президент и директор по технологиям Avert Labs McAfee. - Распространение этих инфекций напоминает нам о том, какой урон вредоносное ПО может нанести незащищенным компьютерам дома и на работе».

Рост бот-сетей провоцирует кибер-атаки и активность спамеров
14 млн новых компьютеров попали в бот-сети в прошедшем квартале. Это означает, что заражение охватывало более 150 тыс. компьютеров ежедневно, а это - 20% ежедневных продаж компьютеров, согласно отчету Gartner за 2009 год. Наибольшая активность ботов была зарегистрирована в Южной Корее. Данная страна продемонстрировала 45-процентный рост количества новых зараженных компьютеров за прошедший квартал. Боты использовались для организации DDoS-атак на сайты Белого Дома, Нью-Йоркской Фондовой биржи, а также правительства Южной Кореи.


Несмотря на постоянный рост числа зараженных компьютеров в Южной Корее, они сегодня составляют лишь 4% от новых ботов, появившихся по всему миру. Возглавляет рейтинг по количеству зомбированных компьютеров США – 15%.


Расширение бот-сетей является основным драйвером увеличения объемов спама, который составляет сегодня 92% от всей электронной почты. В настоящее время объемы спама побили предыдущий рекорд на 20%, демонстрируя стабильный ежемесячный рост примерно на 33%. Говоря другими словами, количество спама увеличивается более чем на 117 млрд электронных писем ежедневно.

Услуга создания вредоносного ПО

С ростом количества ботов создатели вредоносного ПО начали предлагать услуги по созданию приложений владельцам бот-сетей. Благодаря обмену или покупке ресурсов киберпреступники распространяют новое вредоносное ПО более широкой аудитории пользователей. Такие программы, как Zeus (утилиты для создания троянов), позволяют чрезвычайно легко производить новые вредоносные программы и управлять ими.

Киберпреступники атакуют Twitter и социальные сети

Рост популярности сервиса Twitter сделал его новой целью киберпреступников на протяжении прошедших трех месяцев. Такие вирусы, как червь Mikeey и новые вариации троянской программы Koobface, позволили заразить многих пользователей через сообщения Twitter и содержащиеся в них ссылки. Количество учетных записей Twitter, с которых происходит рассылка спама, стремительно увеличивается и начинает доминировать. Учетные записи администраторов Twitter также были взломаны, что открыло киберпреступникам доступ к частным учетным записям известных лиц и политиков, таких как Бритни Спирс и Барак Обама, а также позволило опубликовать в сети конфиденциальные данные из внутренних стратегических и финансовых документов.


Кроме того, социальные сети Facebook и MySpace остаются постоянной целью для атак со стороны киберпреступников. Спам в социальных сетях за один только май содержал 4300 новых версий троянской программы Koobface.

Прочитать весь отчет McAfee по угрозам за второй квартал вы можете по ссылке: http://www.mcafee.com/us/local_content/reports/6623rpt_avert_threat_0709...

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России и Белоруссии зафиксированы новые атаки хактивистов C.A.S

Всплеск активности C.A.S (Cyber Anarchy Squad) позволил экспертам «Лаборатории Касперского» освежить свои знания о техниках, тактиках и инструментах кибергруппы, а также выявить ее связи с другими хактивистами.

По данным ИБ-компании, группировка C.A.S проводит атаки на территории России и Белоруссии с 2022 года. От нападений, нацеленных на причинение максимального ущерба, страдают организации разных вертикалей.

Проникновение в сети мишеней обычно происходит через эксплойт уязвимостей в публично доступных сервисах — Jira, Confluence, Microsoft SQL Server. Иногда с этой целью используются услуги брокеров готового доступа.

Развить атаку помогают добытые из открытых источников трояны удаленного доступа (в настоящее время Revenge RAT и Spark RAT). Используются также CMD, PowerShell, Meterpreter, а для сбора учеток — XenAllPasswordPro, BrowserThief и Mimikatz.

Чтобы уберечь зловредов от обнаружения, их папки вносят в список исключений Microsoft Defender. В качестве дополнительной меры защиты троянские экзешники маскируют под легитимные процессы Windows: svxhost.exe, svrhost.exe, rpchost.exe, ssbyt.exe.

Взломщики также могут получить полный контроль над СЗИ — из-за неправильных настроек, и такие случаи нередки. В ходе одной из атак C.A.S удалось отключить агент EPP, который забыли запаролить, с использованием rm.ps1.

Для закрепления в системах создаются новые учетные записи (с помощью net.exe), а также новые ключи реестра.

Во взломанную сеть запускаются шифровальщики, созданные с помощью утекших в Сеть билдеров LockBit и Babuk. Расширения, добавляемые к именам обработанных файлов, обычно генерируются случайным образом.

Иногда в этом качестве используется число 3119, сдублированное в имени троянского файла. Как оказалось, это порядковые номера букв латиницы — C, A и S.

 

Для нанесения еще большего вреда злоумышленники могут стереть данные в некоторых сегментах сети или на определенных серверах. С этой целью вначале с помощью утилиты df проводится сбор информации о подключенных дисках, а потом уже в ход идет dd.

Участники C.A.S, как и многие другие хакитивисты, любят похвастаться своими успехами в Telegram.

 

Кроме телеграм-канала, у C.A.S есть открытый чат для ведения дискуссий с подписчиками. Примечательно, что среди его администраторов числятся также представители других хактивистских групп, в том числе Ukrainian Cyber Alliance.

В инфраструктуре одной из недавних жертв целевой атаки были обнаружены артефакты, указывающие на связь C.A.S с группировкой DARKSTAR, она же Shadow и Comet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru