Добавить новость
Добавить компанию
Добавить мероприятие
Тесты цифровой техники
|
|
|
Киберугрозы в I квартале 2012: «яблочная» безопасность под прицелом
14.05.2012 15:55
версия для печати
Если в 2011 году злоумышленники не придумала ничего принципиально нового в ботнетах, то в начале 2012 года ситуация изменилась. В первом квартале 2012 года для построения зомби-сети киберпреступники впервые использовали «бестелесный» бот. В этот же период был обнаружен мобильный ботнет, по числу зараженных устройств не уступающий типичным Windows-ботнетам, и зомби-сеть из 700 000 компьютеров под управлением Mac OSX. Факты использования вредоносных программ для платформы Mac обнаружены также в другом актуальном виде киберпреступлений — в целевых атаках. Тревожным сигналом для пользователей должны стать целевые атаки на организации, в которых работают как Windows, так и Mac-компьютеры. В прошедшем квартале был зафиксирован следующий случай: чтобы получить доступ к секретным документам, злоумышленники использовали сразу два троянца - для Mac и для Windows. В зависимости от того, какая ОС работала на атакуемой машине, на нее загружался соответствующий зловред. Команды для Mac- и Windows-зловредов отдавались с единого центра управления. Для первичного проникновения в систему использовался эксплойт, который срабатывает как в Windows среде, так и в Mac OS X. В результате успешной атаки злоумышленники получали контроль над зараженной машиной. «Судя по скорости появления программ для платформы Mac OS X, используемых в целевых атаках, их разработка не является очень сложной задачей для злоумышленников. Беспечность многих Mac-пользователей, помноженная на отсутствие на компьютерах средств защиты, делает Macintosh самым слабым звеном в системе безопасности организаций», – отмечает автор аналитического отчета, ведущий антивирусный эксперт «Лаборатории Касперского» Юрий Наместников. После четырех месяцев перерыва создатели Duqu вновь вернулись к работе: в первом квартале был обнаружен новый драйвер этого троянца, по функционалу совпадающий с обнаруженными ранее версиями. Отличия в коде незначительные, изменения направлены на противодействие детектированию файла. Основной модуль Duqu, связанный с этим драйвером, обнаружен не был. «Наши предположения были правильными: когда в проект инвестировано столько средств, сколько их было инвестировано в разработку Duqu и Stuxnet, невозможно просто взять и прекратить операцию. Вместо этого киберпреступники сделали то же, что делали всегда, – изменили код так, чтобы обойти детектирование, и продолжили атаки», – заключает главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев. Первый квартал 2012 года запомнится и успешными действиями антивирусных компаний и правоохранительных органов. Был совершен перехват управления ботненом Hlux (Kelihos), который состоял из более чем 110 000 ботов, закрыты командные центры нескольких ZeuS-ботнетов, нацеленных на пользователей систем дистанционного банковского обслуживания, а также арестованы российские киберпреступники. Редактор раздела: Александр Авдеенко (info@mskit.ru) Рубрики: Безопасность Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
|||||
А знаете ли Вы что?
MSKIT.RU: последние новости Москвы и Центра07.04.2025 Значительный рост рынка BSS прогнозируют в России и СНГ 10.03.2025 ГК Самолет» выбирает Tangl для визуализации аналитики на основе BIM-данных
|
||||