Информационные угрозы в III квартале 2011 года

Логотип компании
16.11.2011
Информационные угрозы в III квартале 2011 года
«Лаборатория Касперского» опубликовала обзор информационных угроз в третьем квартале 2011 года. Аналитики отмечают, что в этот период количество кибератакатак на крупнейшие корпорации мира продолжило расти.

«Лаборатория Касперского» опубликовала обзор информационных угроз в третьем квартале 2011 года. Аналитики отмечают, что в этот период количество кибератакатак на крупнейшие корпорации мира продолжило расти. Некоторым компаниям пришлось даже выйти из бизнеса вследствие действий хакеров. За прошедший квартал киберпреступники окончательно сделали свой выбор в пользу платформы Android, которая теперь лидирует по количеству зловредов. В этот период злоумышленники создали еще более изощренные схемы работы вредоносного ПО, а также вспомнили хорошо забытые методы: теперь и безобидные QR-коды могут содержать вирусы, а компьютер может быть заражен еще до старта ОС через BIOS.

В третьем квартале 2011 стало известно о новых атаках, совершенных группой Anonymous, а также неизвестными взломщиками корпоративных сетей. Под ударом оказались итальянская киберполиция, ряд полицейских подразделений в США, компании-подрядчики ФБР. В списке жертв хакеров значатся также компании сектора оборонной промышленности Mitsubishi Heavy Industries и Vanguard Defense. И это далеко не полный список. В результате атак злоумышленникам стала доступна информация о сотрудниках и клиентах компаний, внутренние документы, переписка, а также засекреченные данные.

В июле 2011 года хакеры взломали сервера сертификационного центра DigiNotar, в результате злоумышленники смогли выпустить 531 поддельный сертификат и получить доступ к сайтам, даже если последние использовали зашифрованные соединения. Среди ресурсов, ставших целью злоумышленников, оказались государственные органы разных стран, а также крупнейшие интернет-сервисы Google, Yahoo, Tor, Mozilla. Для DigiNotar история закончилось объявлением о добровольном банкротстве. «Взлом DigiNotar — это уже вторая история такого рода в этом году. Компании, которые выпускают корневые SSL-сертификаты, обязаны проходить аттестацию и аудит безопасности. Но, увы, как теперь видно, уровень безопасности взломанных центров сертификации DigiNotar и партнеров Comodo оставлял желать лучшего, — комментирует ведущий вирусный аналитик «Лаборатории Касперского», автор обзора Юрий Наместников. — Случай с банкротством DigiNotar должен стать сигналом к ужесточению политики безопасности для остальных участников этого рынка».

Частным пользователям также стоит быть предельно осторожными. Количество вредоносного ПО для мобильных устройств увеличивается сверхвысокими темпами. В третьем квартале ОС Android окончательно утвердилась на лидирующей позиции по количеству вирусов. За последний квартал доля Android-зловредов значительно возросла и составила 40% от всех обнаруженных за 2011 год мобильных вредоносных программ.

Аналитики «Лаборатории Касперского» прогнозировали, что злоумышленники будут искать новые способы монетизации Android-зловредов, и новой схемы не пришлось долго ждать. В июле был обнаружен троянец семейства Zitmo для Android, который, работая в паре со своим «настольным» собратом Zeus, позволяет злоумышленникам обходить систему двухфакторной авторизации, используемой во многих системах интернет-банкинга.

Вредоносное ПО, порой, может проникнуть на мобильное устройство самым неожиданным способом. Например, через QR-коды. По своей сути QR-код напоминает обычный штрихкод, однако обладает большой емкостью для хранения информации. Злоумышленники для распространения SMS-троянцев под видом ПО для Android зашифровывали в QR-коде вредоносную ссылку. После сканирования такого QR-кода на мобильное устройство пользователя автоматически загружается вредоносный файл, который отправляет SMS на платные номера.

Самые необычные инциденты квартала, пожалуй, можно характеризовать фразой «Все новое – это хорошо забытое старое». Примерно так решили хакеры, когда поняли, что современный уровень защиты ОС практически не оставляет шансов установить руткит в работающей системе компьютера. Вирусописатели догадались загружать свои «творения» до старта ОС напрямую через BIOS. И хотя прошло более 10 лет с момента нашумевшей истории заражения BIOS под названием «Чернобыль», сейчас этот метод «занесения» вредоносного кода снова стал актуален.