«Яблочная» безопасность под прицелом - киберугрозы в I квартале т.г.

АЛМАТЫ. 17 мая. КАЗИНФОРМ - Как развиваются ботнеты, почему Mac -  самое слабое звено в системе безопасности организаций, что нового придумали авторы Duqu - эти и другие темы стали важными информационными поводами первых трех месяцев 2012 года.

«Яблочная» безопасность под прицелом - киберугрозы в I квартале т.г.

О самых ярких событиях и новейших тенденциях в мире информационной безопасности рассказывают антивирусные эксперты Лаборатории Касперского в традиционном квартальном отчете о киберугрозах .

Если в 2011 году злоумышленники не придумали ничего принципиально нового в ботнетах, то в начале этого года ситуация изменилась. В первом квартале для построения зомби-сети киберпреступники впервые использовали «бестелесный» бот. В этот же период был обнаружен мобильный ботнет, по числу зараженных устройств, не уступающий типичным Windows-ботнетам, и зомби-сеть из 700 тыс. компьютеров под управлением Mac OSX.

Факты использования вредоносных программ для платформы Mac обнаружены и в другом актуальном виде киберпреступлений - в целевых атаках. Особенно опасно это для организаций, использующих как Windows, так и Mac-компьютеры. Так, зафиксирован случай: чтобы получить доступ к секретным документам, злоумышленники использовали сразу двух «троянцев» - для Mac и для Windows. В зависимости от того, какая ОС работала на атакуемой машине, на нее загружалась соответствующая зловредная программа. Команды для Mac- и Windows-зловредов отдавались из единого центра управления. Для первичного проникновения в систему использовался эксплойт, который срабатывает как в Windows-среде, так и в Mac OS X. В результате успешной атаки злоумышленники получали контроль над зараженной машиной.

«Судя по скорости появления программ для платформы Mac OS X, используемых в целевых атаках, их разработка не является очень сложной задачей для злоумышленников. Беспечность многих Mac-пользователей,  отсутствие на компьютерах средств защиты делает Macintosh самым слабым звеном в системе безопасности организаций», - отмечает ведущий антивирусный эксперт Лаборатории Касперского Юрий Наместников.

После четырех месяцев перерыва создатели Duqu вновь вернулись к работе: в первом квартале обнаружен новый драйвер этого «троянца», по функционалу совпадающий с обнаруженными ранее версиями. Отличия в коде незначительные, изменения направлены на противодействие детектированию файла. Основной модуль Duqu, связанный с этим драйвером, не обнаружен.

«Наши предположения были правильными: когда в проект инвестировано столько средств, сколько их было вложено в разработку Duqu и Stuxnet, невозможно просто взять и прекратить операцию. Вместо этого киберпреступники сделали то же, что и всегда, - изменили код так, чтобы обойти детектирование, и продолжили атаки», - заявил главный антивирусный эксперт Лаборатории Касперского Александр Гостев.

Первый квартал 2012 года запомнится и успешными действиями антивирусных компаний и правоохранительных органов. Совершен перехват управления ботненом Hlux (Kelihos), который состоял из более чем 110 тыс. ботов, закрыты командные центры нескольких ZeuS-ботнетов, нацеленных на пользователей систем дистанционного банковского обслуживания, а также арестованы российские киберпреступники.

юрта
Похожее

Интеграция в ЕАЭС, инициативы в ООН и туризм: что пишут мировые СМИ о Казахстане