«В нашем Отчете об угрозах за четвертый квартал показано, что преступники отслеживают все, что пользуется популярностью и что даст наибольший результат при наименьших усилиях, — заявил Винсент Уифер, старший вице-президент McAfee Labs. — «На протяжении нескольких последних кварталов в разных странах мира наблюдались весьма схожие между собой тенденции распространения вредоносных программ, однако в прошлом квартале мы стали свидетелями значительных изменений в целом ряде регионов, что говорит о том, что киберпреступники в курсе складывающихся по всему миру тенденций. Кроме того, McAfee Labs видит прямую взаимосвязь между популярностью устройств и деятельностью киберпреступников, и эта тенденция, по нашему мнению, усилится в 2011 году».
Рост числа мобильных угроз и заражений бот-сетями
Угрозы для мобильных платформ не являются чем-то новым. Однако от внимания киберпреступников не ускользнул тот факт, что все большее число потребителей использует мобильные устройства и планшетные компьютеры в своей повседневной жизни и работе. На протяжении нескольких последних лет McAfee Labs отмечает стабильный рост числа угроз, с которыми сталкиваются мобильные устройства. Одними из самых интересных мобильных угроз в четвертом квартале 2010 года стали SymbOS/Zitmo.A и Android/Geinimi. SymbOS/Zitmo.A был серьезной угрозой, появившейся в самом начале квартала. Создатели бот-сети Zeus видоизменили старую версию пакета коммерческих шпионских программ. Android/Geinimi, троянский конь, внедрявшийся в безопасные приложения и игры для мобильной платформы Android, стал одной из серьезнейших угроз в прошлом квартале.
Появление такого большого количества новых мобильных платформ в сочетании с пониженным уровнем внимания к вопросам безопасности и нехваткой средств защиты мобильных устройств заставляет специалистов McAfee Labs предположить, что киберпреступники начнут атаковать мобильные устройства путем заражения их бот-сетями. В четвертом квартале 2010 года бот-сеть Cutwail перестала быть самой активной бот-сетью в мире, во многих регионах уступив свое первенство бот-сети Rustock; на третьем месте вплотную за ними идет бот-сеть Bobax.
Рост числа вредоносных программ. «Переходный период» для нежелательных сообщений
Конца массивных атак с использованием вредоносных программ ожидать не приходится, а рост их количества по-прежнему заметно стимулируется быстрым распространением наладонных устройств и устройств с подключением к IP-сетям. Списки самых распространенных угроз четвертого квартала 2010 года очень разнятся от региона к региону, что отчасти объясняется распространившейся в последнее время тенденцией разрабатывать угрозы с учетом типов пользователей, обычаев и событий конкретного региона. Особой популярностью у киберпреступников в этом квартале пользовались вредоносные программы с автозапуском (Generic!atr), троянские кони и загрузчики для кражи банковской информации (PWS or Generic.dx), а также средства использования уязвимостей при работе в сети Интернет (StartPage и Exploit-MS04-028).
Причиной того, что объемы нежелательных сообщений в этом квартале оказались самыми низкими за последние несколько лет, можно считать то, что данный квартал пришелся на «переходный период»: в это время года, когда объемы нежелательных сообщений обычно растут, временно неактивными стали сразу несколько бот-сетей. В четвертом квартале специалистам McAfee Labs стало известно о закрытии бот-сети Bredolab и нескольких сегментов бот-сети Zeus. В рождественские праздники полностью исчезли нежелательные сообщения из бот-сетей Rustock, Lethic и Xarvester, а первенство в рассылке нежелательных сообщений заняли бот-сети Bobax и Grum.
Увеличение числа устройств ведет к увеличению числа сетевых угроз
Число пользователей, выходящих в Интернет с разного рода устройств — компьютеров, планшетов, смартфонов и телевизоров с подключением к сети Интернет — постоянно увеличивается, поэтому количество и степень изощренности сетевых угроз будут по-прежнему расти. В список самых активных угроз четвертого квартала попали Zeus-Murofet, Conficker и Koobface, а число потенциально вредоносных доменов росло высокими темпами. Одним из самых распространенных видов атаки стал также фишинг с использованием URL-адресов, похожих на адреса веб-сайтов налоговых служб, подарочных ваучеров, премиальных программ и учетных записей в социальных сетях. Специалисты McAfee Labs установили, что среди 100 первых результатов поиска по самым популярным ежедневным запросам 51 процент вел на вредоносные сайты, и на каждой из таких страниц с искаженными результатами поиска содержалось в среднем более пяти вредоносных ссылок. По мнению McAfee Labs, в 2011 году атаки с использованием методов манипулирования поисковыми машинами и трендами будут в большей степени нацелены на новые виды устройств.
Уязвимости продуктов Adobe — самый популярный метод распространения вредоносных программ
В 2009 году специалисты McAfee Labs предостерегали, что для киберпреступников и создателей вредоносных программ основным способом распространения вредоносных программ и основным методом взлома систем и сетей может стать использование уязвимостей в продуктах Adobe. Так и случилось. На протяжении всего 2010 года разработчики вредоносных программ активно использовали слабые места технологий Flash и в особенности PDF. Как показывает анализ баз данных McAfee Labs, вредоносные PDF-файлы, направленные на использование уязвимостей программы Adobe Acrobat, с большим отрывом лидируют по числу обнаруженных в них уникальных образцов вредоносных программ, что делает их излюбленным средством использования уязвимостей клиента. McAfee Labs уверена, что данная тенденция будет наблюдаться и в текущем году, поскольку все большее число мобильных устройств и операционных систем, разработанных не в Microsoft, начинают поддерживать различные технологии Adobe.
«Хактивизм» набирает обороты
Основным представителем «хактивизма» в четвертом квартале 2010 года стала активистская группа «Anonymous». Члены этой группы в начале квартала устроили ряд кибердемонстраций против организаций, занимающихся защитой авторских прав, а ближе к концу квартала — против цензоров и противников сайта WikiLeaks. Граница между «хактивизмом» и кибервойной становится все более размытой.
0 коммент.:
Отправить комментарий