Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Корпоративные новости: Kaspersky Internet Security - надежная защита детей


Антивирусный "хостинг"

Клуб пользователей антивирусных услуг (Saas, Cloud)

добавить на Яндекс
Антивирусы и безопасность (SaaS, Cloud ...)

Корпоративные новости: Kaspersky Internet Security - надежная защита детей
2012-12-27 13:59

KMM поделился ссылкой

Корпоративные новости: Kaspersky Internet Security - надежная защита детей

Решение для комплексной защиты от интернет-угроз Kaspersky Internet Security получило награду Gold Parental Control Award по итогам независимого тестирования функций родительского контроля, проведенного российским центром Anti-Malware.ru осенью 2012 года.


«Доктор Веб» предупреждает о вредоносной почтовой рассылке
2012-12-27 16:34

KMM поделился ссылкой

«Доктор Веб» предупреждает о вредоносной почтовой рассылке

27 декабря 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает пользователей о массовой почтовой рассылке, с помощью которой распространяется вредоносная программа Trojan.PWS.UFR.3010. Данный троянец предназначен для кражи паролей от многих прикладных программ.

26–27 декабря 2012 года пользователи Интернета стали получать электронные письма об оплате некоего счета, содержащие вложенный ZIP-архив. В тексте сообщений, как правило, предлагается проверить банковские реквизиты платежного поручения. Один из вариантов такого письма показан на иллюстрации ниже.

screen

Обращают на себя внимание сразу несколько фактов. Прежде всего, настораживают имя архива ([FILENAME].JPG.zip) и ошибки в тексте письма. Внутри архива располагается исполняемый файл, причем расширение вредоносного приложения (.exe) отделено от имени большим количеством точек с целью скрыть его в окне Проводника. Подобный способ «спрятать» истинное расширение файла применяется злоумышленниками на протяжении многих лет и считается весьма тривиальным. Правда, предшественники справлялись со своей задачей гораздо успешнее: вместо точек они использовали большое количество пробелов, поэтому пользователям Проводника Windows становилось весьма непросто определить истинный тип файла. Следует отметить, что распространители троянца не потрудились даже заменить значок приложения на что-то нейтральное: видимо, наступившая пора школьных экзаменов не оставляет достаточного времени для экспериментов.

screen

Сама вредоносная программа, детектируемая антивирусным ПО Dr.Web как Trojan.PWS.UFR.3010, создана с помощью широко известного конструктора утилит для кражи паролей UFR Stealer, свободно распространяемого на хакерских форумах как минимум с 2010 года. Воспользоваться этой программой может любой подросток, не обладающий даже минимальными знаниями в области программирования. Полученное с помощью конструктора вредоносное приложение способно красть пароли от большинства популярных браузеров, почтовых клиентов, FTP-клиентов, программ мгновенного обмена сообщениями и других приложений (например, игры World of Tanks), а также отправлять данные с использованием протокола FTP на удаленный сервер или по электронной почте. Список подверженных риску программ можно увидеть на иллюстрации ниже.

screen

Анализ FTP-сервера злоумышленников показал, что в общей сложности заражению подверглось как минимум несколько сотен компьютеров, а за последние сутки — не менее 120 ПК.

Специалисты «Доктор Веб» предупреждают: во избежание заражения вредоносными программами не следует открывать вложения в сообщениях электронной почты, полученных из неизвестных источников.



Trojan.SMSSend для Mac OS X, первый "российский" банковский троянец для Android и другие угрозы декабря
2012-12-28 12:26

KMM поделился ссылкой

Trojan.SMSSend для Mac OS X, первый "российский" банковский троянец для Android и другие угрозы декабря

28 декабря 2012 года

С точки зрения вирусной активности прошедший декабрь можно назвать достаточно спокойным. В последние предновогодние недели не было зафиксировано сколь-либо серьезных всплесков распространения вредоносного ПО, а незначительный рост объемов почтового спама является вполне естественным явлением в преддверии праздников. Вместе с тем вирусные аналитики по-прежнему отмечают появление новых модификаций троянцев семейства Trojan.Mayachok, а также рост числа пострадавших от действий троянцев-кодировщиков. Но не обошелся месяц и без «сюрпризов»: так, в декабре был выявлен троянец семейства Trojan.SMSSend, «заточенный» под Mac OS X, а также обнаружен первый «российский» банковский троянец под Android.

Вирусная обстановка

Согласно статистическим данным, собранным с использованием лечащей утилиты Dr.Web CureIt!, по-прежнему наиболее часто в памяти исследуемых компьютеров обнаруживаются компоненты вредоносных программ семейства Trojan.Mayachok. Также широко распространенными угрозами в декабре 2012 года стали троянцы семейства Trojan.SMSSend и такие вредоносные приложения как бэкдор BackDoor.Netgx.41, троянец для «накрутки» посещаемости различных веб-сайтов Trojan.Click2.46123 и вредоносное приложение Trojan.Spambot.11873, предназначенное для рассылки спама. Список угроз, обнаруженных в течение минувшего месяца с использованием лечащей утилиты Dr.Web CureIt!, представлен в таблице:

Название%
Trojan.MayachokMEM.53.40
Trojan.SMSSend.23632.21
Trojan.Mayachok.179941.95
BackDoor.Netgx.411.87
Trojan.Click2.461231.73
Trojan.Spambot.118731.51
Trojan.MayachokMEM.41.40
Trojan.Mayachok.183291.26
BackDoor.IRC.NgrBot.421.20
Trojan.StartPage.481481.01
Trojan.BhoSiggen.67130.98
Trojan.Hosts.62940.87
Trojan.Carberp.7890.87
Trojan.Mayachok.180240.80
Trojan.DownLoader7.167370.80
Win32.HLLP.Neshta0.79
Trojan.Mayachok.10.65
Exploit.CVE2012-1723.130.58
Win32.Sector.220.54

Помимо прочего, декабрь был отмечен резким увеличением числа запросов в службу технической поддержки «Доктор Веб» от пользователей, пострадавших в результате действий троянцев-кодировщиков, шифрующих файлы на инфицированном компьютере и требующих оплаты за их расшифровку. Было зафиксировано появление множества новых модификаций «энкодеров», самым популярным из которых в декабре стал Trojan.Encoder.102.

Ботнеты

Общая численность наиболее распространенной на сегодняшний день бот-сети Win32.Rmnet.12 к концу декабря достигла 6,5 миллионов инфицированных компьютеров. Это на 400 000 зараженных узлов больше по сравнению с показателями прошлого месяца. В целом можно сказать, что прирост ботнета продолжается прежними темпами, и общая динамика увеличения размера вредоносной сети сохраняется.

Увеличился и масштаб бот-сети Win32.Rmnet.16. За минувшие 30 дней ее размер достиг 259 458 инфицированных узлов, что на 4 500 выше ноябрьских показателей. Наиболее интенсивный рост данного ботнета отмечался в июле-августе, а к концу года его расширение немного замедлилось.

Последствия разразившейся в апреле эпидемии троянца Backdoor.Flashback.39, ориентированного на Apple-совместимые компьютеры под управлением операционной системы Mac OS X, ощущаются до сих пор: на конец декабря во всем мире насчитывается несколько десятков тысяч «маков», инфицированных Backdoor.Flashback.39, хотя рост этого ботнета практически полностью прекратился.

Продолжает свое существование и узкоспециализированная бот-сеть, созданная злоумышленниками с использованием троянской программы BackDoor.Dande, предназначенной для хищения информации, обрабатываемой специализированным программным обеспечением фармацевтических компаний. По данным компании «Доктор Веб», на сегодняшний день насчитывается более 3 000 компьютеров, инфицированных BackDoor.Dande, при этом большая их часть расположена на территории России. С учетом того, что данный троянец инфицирует только компьютеры, на которых установлено специальное ПО, используемое фармацевтическими компаниями, эту бот-сеть можно назвать достаточно крупной.

Декабрьские взломы сайтов

В декабре 2012 года было зафиксировано несколько случаев взломов веб-сайтов с целью распространения вредоносного ПО. Так, в начале месяца стало известно о факте взлома неизвестными злоумышленниками официального сайта тибетского духовного лидера далай-ламы. На компьютеры посетителей этого ресурса загружался JAR-файл, содержащий эксплойт CVE-2012-0507. С помощью этой уязвимости автоматически запускался троянец для Mac OS X — BackDoor.Dockster.1.

screenshot

Вскоре стало известно о существовании еще нескольких веб-сайтов, с использованием которых злоумышленники распространяли вредоносные программы. С одного из них после определения операционной системы посетителя на его компьютер (если он работал под управлением Windows) загружался JAR-файл, с использованием которого происходило заражение вредоносной программой Trojan.Inject1.14703. Версия JAR-файла для других операционных систем содержала уязвимость CVE-2012-0507, при этом пользователи Mac OS X рисковали заразиться троянцем BackDoor.Lamadai.1. Еще один опасный для пользователей сайт освещал события в Северной Корее и принадлежал южнокорейскому новостному агентству. Посетители данного интернет-ресурса могли «подхватить» троянскую программу Trojan.MulDrop3.47574. Подробнее о данных инцидентах рассказано в статье, опубликованной на сайте www.drweb.com.

В целом можно сказать, что взлом популярных веб-сайтов с высокой посещаемостью стал уже «доброй традицией» у злоумышленников, и подобные случаи наверняка будут отмечаться и в дальнейшем.

Угроза месяца: Trojan.SMSSend.3666

Платными веб-архивами, распространяемыми в Интернете под видом полезных и нужных программ, сейчас уже никого не удивишь. Однако до сих пор все они были ориентированы на персональные компьютеры под управлением ОС Microsoft Windows. Тем неожиданнее стало появление в декабре нового представителя этого семейства вредоносных программ, нацеленного на платформу Mac OS X.

screen

Вредоносные программы семейства Trojan.SMSSend представляют собой платные архивы, которые можно загрузить с различных веб-сайтов под видом какой-либо полезной программы. В процессе открытия такого архива мошенники просят жертву ввести в соответствующую форму номер мобильного телефона, а затем указать код, пришедший в ответном СМС. Если пользователь выполняет указанные действия, он соглашается с условиями платной подписки, по которым со счета его мобильного телефона будет регулярно списываться абонентский платеж. Как правило, внутри архива находится либо совершенно бесполезный «мусор», либо заявленная мошенниками программа, которую можно скачать с официального сайта разработчиков совершенно бесплатно.

Trojan.SMSSend.3666 распространяется под видом программы VKMusic 4 for Mac OS X, предназначенной для прослушивания музыки в социальной сети «ВКонтакте». За его разработкой стоит «партнерская программа» ZipMonster, помогающая мошенникам создавать подобные платные архивы, а также оказывающая посреднические услуги по организации выплат распространителям вредоносного ПО. Подробнее об этой угрозе можно узнать из нашей публикации.

Android: первый «российский» банковский троянец и другие угрозы

Последний месяц 2012 года ознаменовался обнаружением первого банковского Android-троянца, деятельность которого направлена против российских пользователей. Новость о его появлении вызвала весьма широкий резонанс в СМИ, что неудивительно: ведь до этого момента все подобные вредоносные программы представляли опасность лишь для зарубежных пользователей. Троянец Android.FakeSber.1.origin (по классификации Dr.Web) предназначен для перехвата информации из СМС-сообщений, поступающих от системы онлайн-банкинга Сбербанка России. Вредоносная программа находилась в официальном каталоге Google Play и распространялась по следующей схеме: потенциальная жертва, пытавшаяся воспользоваться услугами банка через веб-браузер, получала уведомление о необходимости авторизации по номеру мобильного телефона, для чего на мобильное устройство предлагалось установить специальное приложение. Это уведомление демонстрировалось на компьютерах, инфицированных одной из троянских программ семейства Trojan.Carberp, которые способны внедрять произвольный код в веб-страницы, меняя их содержимое. В случае если пользователи соглашались на установку Android-приложения, троянец имитировал ожидаемый ими функционал и незаметно пересылал злоумышленникам все входящие СМС-сообщения. Также данная троянская программа умеет скрывать от пользователя входящие сообщения с определённых номеров, список которых могут задать киберпреступники с управляющего сервера.

screenscreen

Примечательно, что помимо программы с образом официального приложения от Сбербанка каталог Google Play содержал еще как минимум два приложения с тем же функционалом, но под прикрытием других известных брендов, таких как «Альфа-Банк» и «ВКонтакте». Несмотря на то, что число пользователей, успевших установить троянца Android.FakeSber.1.origin до того, как он был удален из каталога Google Play, относительно невелико — от 100 до 200 человек, сам факт появления банковского троянца, направленного против российских пользователей Android, является тревожным сигналом. Вероятно, это была лишь первая попытка злоумышленников освоить новый для них теневой рынок, и в скором времени можно ожидать увеличения числа инцидентов с участием подобных вредоносных приложений.

Другими Android-угрозами, обнаруженными в декабре, стали Android.Spambot.1.origin и Android.DDoS.1.origin. Android.Spambot.1.origin представлял собой троянца, предназначенного для массовой рассылки СМС-спама. Текст сообщений и номера, по которым осуществляется рассылка, загружались с удаленного сервера, принадлежащего злоумышленникам. Чтобы скрыть свою вредоносную деятельность, троянец удалял все сведения об отправляемых СМС, поэтому владельцы инфицированных мобильных устройств могли не сразу обнаружить подозрительную активность. Что же касается Android.DDoS.1.origin, то это – вредоносная программа, предназначенная для осуществления DoS-атак с использованием мобильных Android-устройств. Параметры, необходимые для их проведения, троянец получает посредством СМС-сообщений, в которых указывается имя сервера, а также требуемый порт. Все эти вредоносные программы были оперативно внесены в вирусную базу Dr.Web.

Прочие угрозы декабря

Среди других вредоносных программ, получивших распространение в декабре 2012 года, следует отметить троянца Trojan.BrowseBan.480, который блокирует доступ на некоторые веб-сайты, мошенническим путем вынуждая пользователя оформить платную подписку на различные услуги. Троянец работает с браузерами Microsoft Internet Explorer, Mozilla Firefox, Opera и Google Chrome, а блокирующие окна появляются при попытке обращения с инфицированного компьютера к сайтам социальных сетей «ВКонтакте», «Одноклассники», «Мой мир», Facebook, популярным поисковым системам, почтовым службам «Яндекс.Почта», Gmail, Mail.ru, а также другим ресурсам Интернета. За более подробным описанием данной угрозы можно обратиться к статье, опубликованной на сайте компании «Доктор Веб».

Вредоносные файлы, обнаруженные в почтовом трафике в декабре

 01.12.2012 00:00 - 28.12.2012 13:00 
1Trojan.Packed.235830.93%
2Trojan.PWS.Stealer.9460.84%
3Trojan.Winlock.66730.81%
4Win32.HLLM.MyDoom.544640.72%
5Trojan.Packed.1960.65%
6BackDoor.Andromeda.220.60%
7Win32.HLLM.MyDoom.338080.53%
8Trojan.PWS.Panda.5470.48%
9Trojan.PWS.Panda.24010.41%
10Trojan.Winlock.76630.38%
11Trojan.Oficla.zip0.36%
12Trojan.PWS.Panda.6550.33%
13BackDoor.DirtJump.2180.29%
14BackDoor.Bebloh.210.26%
15Win32.HLLM.Beagle0.26%
16SCRIPT.Virus0.24%
17Trojan.PWS.Panda.7860.24%
18Win32.HLLM.Netsky.184010.24%
19Trojan.DownLoader1.642290.24%
20Win32.HLLM.Netsky.353280.22%

Вредоносные файлы, обнаруженные в декабре на компьютерах пользователей

 01.12.2012 00:00 - 28.12.2012 13:00 
1JS.IFrame.3631.02%
2Tool.Unwanted.JS.SMSFraud.260.92%
3JS.IFrame.3560.73%
4SCRIPT.Virus0.72%
5Tool.Unwanted.JS.SMSFraud.100.54%
6Trojan.Fraudster.3940.48%
7Trojan.Popuper.424250.42%
8Adware.Downware.1790.42%
9Trojan.SMSSend.23630.37%
10Adware.Downware.4980.37%
11Adware.Webalta.110.36%
12Adware.Downware.6600.34%
13Win32.HLLW.Shadow0.34%
14Tool.Skymonk.60.33%
15Win32.HLLW.Autoruner.598340.32%
16Adware.InstallCore.530.31%
17Tool.Unwanted.JS.SMSFraud.290.30%
18Trojan.SMSSend.30600.28%
19Adware.Downware.7460.28%
20Adware.Downware.3160.27%


Корпоративные новости: Итоги развития киберугроз в регионах в 2012 году: Барнаул и Магнитогорск в лидерах по количеству атак на пользователей через Интернет
2012-12-28 12:50

KMM поделился ссылкой

Корпоративные новости: Итоги развития киберугроз в регионах в 2012 году: Барнаул и Магнитогорск в лидерах по количеству атак на пользователей через Интернет

Эксперты «Лаборатории Касперского» проанализировали развитие киберугроз, с которыми сталкивались жители пяти крупных российских регионов.


PandaLabs опубликовала отчет о вирусной активности за 3 квартал 2012 года
2012-12-28 14:22

KMM поделился ссылкой

PandaLabs опубликовала отчет о вирусной активности за 3 квартал 2012 года

Растет объем краж конфиденциальной коммерческой информации. Каждые три из четырех инфекций вызваны троянами. Китай и Южная Корея лидируют по уровню заражению ПК.

28 декабря 2012 г.

Антивирусная лаборатория PandaLabs компании Panda Security, производителя «облачных» решений безопасности, ведущего поставщика программ защиты от вредоносного программного обеспечения и вирусов, опубликовала очередной отчет о вирусной активности, включающий анализ мероприятий и происшествий в сфере IT-безопасности в период с июля по сентябрь 2012. В третьем квартале этого года наблюдался рост числа хакерских атак на крупные компании, предназначенные для получения доступа к конфиденциальной и персональной информации.

Например, файлообменный сервис Dropbox пострадал от огромной бреши безопасности, что привело к краже логинов и паролей у несколько тысяч пользователей. Американский разработчик видеоигр компания Blizzard подтвердила, что в августе она пострадала от бреши безопасности, воспользовавшись которой хакеры смогли получить адреса электронной почты и зашифрованные пароли пользователей. Компания призвала пользователей изменить свои регистрационные данные к своему игровому онлайн-сервису Battle.net. В сентябре стало известно, что Adobe также был атакован хакерами. В этом случае хакеры получили доступ к одному из внутренних серверов Adobe, после чего смогли подписывать свои вредоносные программы цифровым сертификатом компании.

Каждые три из четырех инфекций вызваны троянами

На трояны по-прежнему приходится большинство новых угроз, которые были созданы в этом квартале. Доля троянов составила 72,58 % от числа всех новых вредоносных программ, в то время как на вирусы приходится всего лишь 14,47 %, а на черви – только 10,53 %. Если рассматривать количество инфекций, которые были вызваны каждой категорией вредоносных программ, то данный рейтинг также согласуется с иерархией находящихся в обращении новых угроз: три из четырех инфекций вызваны троянами, а далее следуют черви и вирусы.




«Вполне очевидно, что создатели вредоносных программ стандартизировали свои техники заражения, и то, что мы наблюдали в третьем квартале этого года, является продолжением той тенденции, которую мы видели в первой половине года, – сказал Луис Корронс, Технический директор PandaLabs. – В очередной раз констатируем, что на трояны приходится почти 80 % всех инфекций, то есть они продолжают оставаться предпочтительной категорией вредоносных программ для киберпреступников при краже информации. Все это подтверждает, что самая главная цель киберпреступников – деньги».

Китай лидирует в списке наиболее зараженных стран

Среднее количество инфицированных ПК во всем мире составляет примерно 30,68 %. Китай вновь занимает первое место в мире в списке наиболее зараженных стран (53,17 % инфицированных ПК), за ним следует Южная Корея (52,77 %) – только в этих двух странах уровень инфицированных ПК преодолел отметку в 50 %. В первой десятке наиболее инфицированных стран – страны почти со всех частей света: Азия, Европа, Южная Америка и Африка.



Восемь из десяти наименее инфицированных стран расположены в Европе, за исключением лишь Канады и Австралии. Ирландия является страной с наименьшим уровнем инфицированных компьютеров (20 % инфицированных ПК), за ней следуют Норвегия (20,16 %) и Швеция (22,46 %).



«В списке стран с наименьшим уровнем заражения доминируют наиболее развитые в технологическом плане страны мира, – отметил Корронс. – Это связано с тем, что эти страны лучше других осведомлены о важности борьбы с киберпреступлениями и в большей степени готовы принять необходимые меры для того, чтобы остановить инфекции».

Итоги

В данном отчете PandaLabs выделяет несколько инцидентов безопасности, которые возникли в течение третьего квартала, включая количество атак с целью кибер-шпионажа, которые были направлены на журналистов в различных частях мира. Кроме того, отчет включает информацию по последним хакерским атакам на мобильные платформы. Android стал первоочередной целью, т.к. Google анонсировал, что пользователи активировали полмиллиарда устройств с платформой Android. Очевидно, что ориентированные на извлечение прибылей хакеры значительно повысят свое внимание к данной платформе благодаря росту числа пользователей.

PandaLabs советует всем пользователям адекватно защищать свои компьютеры с помощью таких решений, как бесплатный Panda Cloud Antivirus компании Panda Security.

Ежеквартальный отчет можно скачать по адресу: http://www.viruslab.ru/press/analytics/security/







Компания «Доктор Веб» поздравляет вас с Новым годом!
2012-12-28 15:25

KMM поделился ссылкой

Компания «Доктор Веб» поздравляет вас с Новым годом!

28 декабря 2012 года

Мы желаем успехов и удачи в новом году всем пользователям антивирусных продуктов Dr.Web. Спешим поблагодарить вас за то, что вы доверили безопасность своих компьютеров именно нам, и обещаем, что и в наступающем году будем, как и прежде, предоставлять защиту на самом высоком уровне.

В 2013 году компания «Доктор Веб» желает вам осуществить самые заветные мечты и добиться заслуженных успехов. Впереди — новые возможности и яркие победы. Всего вам светлого, доброго и счастливого!

С наступающим Новым годом!

С наступающим Новым годом!

Коллектив компании «Доктор Веб»



В Новый год с ВебIQметром — за новыми знаниями, впечатлениями и наградами!
2012-12-28 16:26

KMM поделился ссылкой

В Новый год с ВебIQметром — за новыми знаниями, впечатлениями и наградами!

28 декабря 2012 года

Дорогие участники нашего проекта! Если прошедший год был годом Дракона, то имя этому дракону, безусловно, ВебIQметр.

Под Новый год принято подводить итоги. Мы очень впечатлены тем, что ВебIQметр нашел такой бурный отклик среди аудитории, и рады поделиться некоторыми цифрами. К новому, 2013 году на проекте зарегистрировалось уже более 30 000 человек. Общее количество заработанных участниками баллов и Dr.Web-ок с момента открытия проекта говорит само за себя — 382303,5 и 579177 соответственно. Чешуя дракона переливается драгоценностями! Наивысший показатель рейтинга на сегодняшний день составляет 2296,51.

Вот уже на протяжении 4 месяцев мы выкладываем на проекте по одному новому тесту каждый рабочий день. За это время наши (а во многом — ваши!) тесты «обросли» рядом полезных усовершенствований — пользователи имеют возможность выбирать несколько правильных вариантов ответа, могут соревноваться в скорости ответов на вопросы, сравнивать свои успехи с достижениями других участников, получать за верные решения не только баллы, но и Dr.Web-ки, и т. д. Соревновательный дух ВебIQметра, усиленный нашими аукционами, делает обучение основам компьютерной безопасности еще более увлекательным!

За 4 месяца работы ВебIQметра мы провели 4 аукциона, по итогам которых двое участников проекта выиграли путешествия в европейские страны. И это только начало — акция «Восьмое измерение», в рамках которой проводится серия аукционов, продолжится и в будущем году!

Кстати, о 2013 годе. Мудрость — одна из важнейших черт Водяной змеи, талисмана наступающего года. Мудрость имеет непосредственное отношение и к ВебIQметру — проекту в первую очередь образовательному. Поэтому мы уверены, что и 2013 год можно будет по праву назвать годом ВебIQметра.

В наступающем году мы хотим пожелать всем участникам проекта новых знаний, новых впечатлений и, конечно же, новых баллов и Dr.Web-ок. И, раз уж речь зашла о виртуальных наградах, то с удовольствием сообщаем, что каждый из вас получает в качестве новогоднего подарка 30 Dr.Web-ок!

Спасибо вам за то, что вы есть, — вместе мы способны не только сделать киберпространство более безопасным, но и поделиться тем, что у нас есть, с теми, кто в этом нуждается, — в рамках наших благотворительных акций. А это ценно вдвойне!

С наступающим вас Новым годом!
Ваш ВебIQметр



Уязвимости будут основной целью киберпреступников в 2013
2012-12-29 18:08

KMM поделился ссылкой

Уязвимости будут основной целью киберпреступников в 2013

Также атакам киберпреступников подвергнутся социальные сети и мобильные устройства. Уязвимости в Java и Adobe будут широко использоваться в качестве точки входа для заражения компьютеров.

29 декабря 2012 г.

Антивирусная лаборатория PandaLabs компании Panda Security, производителя «облачных» решений безопасности, ведущего поставщика программ защиты от вредоносного программного обеспечения и вирусов, предлагает обзор тенденций в сфере компьютерной безопасности, которые предположительно будут преобладать в 2013 году. В основу легли данные, полученные от PandaLabs, антивирусной лаборатории компании Panda Security.

Уязвимости в программном обеспечении будут основной целью для киберпреступников в следующем году. Луис Корронс, Технический директор PandaLabs, заявляет: «Несомненно, такой способ является предпочтительным способом незаметного заражения для нанесения ущерба компьютерным системам».

В 2012 году мы наблюдали, как Java, которая установлена на сотнях миллионов устройств, была неоднократно скомпрометирована и использовалась для активного заражения миллионов пользователей. На втором месте находится Adobe, а учитывая популярность его приложений (Acrobat Reader, Flash и другие) и его многочисленные бреши безопасности, он является одним из любимых инструментов для массового заражения пользователей, а также для целевых атак.

«Хотя может показаться, что домашние пользователи подвергаются наибольшему риску, помните, что обновление приложений, необходимых для защиты от подобного рода атак, является сложным процессом в компаниях, где обновления всех компьютеров должны быть скоординированы, – объясняет Луис Корронс. – В то же время, важно обеспечить корректную работу всех приложений, используемых в компании. Из-за этого процессы обновлений осуществляются достаточно медленно, в результате чего появляется «окно», которое используется для кражи информации в целом и запуска атак, нацеленных на поиск конфиденциальных данных».

Другие направления, по которым может быть достаточно много инцидентов безопасности в 2013 году:

∙    Социальные сети: Вторая среди наиболее широко используемых техник – это социальная инженерия. Обманным путем заставить пользователей сотрудничать, чтобы заразить их компьютеры и выкрасть их данные – это простая задача, т.к. не существует приложений безопасности, которые могли бы защитить пользователей от самих себя. В связи с этим, использование социальных сетей (Facebook, Twitter и другие), т.е. площадок, где сотни миллионов пользователей обмениваются информацией, а во многих случаях – персональными данными, делает их предпочтительным местом охоты на доверчивых пользователей. Особое внимание нужно уделить Skype, который, заменив Messenger, может стать целью для киберпреступников.

∙    Вредоносные программы для мобильных устройств: Android стал доминирующей мобильной операционной системой. В сентябре 2012 года Google заявил, что достиг невероятной цифры в 700 миллионов активаций Android. И хотя он в основном используется на смартфонах и планшетах, его гибкость и та особенность, что Вам не требуется приобретать лицензию для его использования, приводит к тому, что на новых устройствах предпочитают устанавливать именно эту операционную систему Google. Он используется все шире и шире, на самых различных устройствах, что открывает целый мир возможностей для атак, многие из которых еще даже неизвестны.

∙    Кибервойны / Кибершпионаж: На протяжении 2012 года против некоторых стран были организованы различные типы атак. Стоит упомянуть Ближний Восток, где конфликт также присутствует и в киберпространстве. Фактически многие из этих атак были выполнены даже не национальными правительствами, а гражданами, которые чувствовали, что им следует защитить свой народ, атакуя своих соседей с использованием любых доступных средств. Кроме того, правительства лидирующих в мире государств создают киберспецназ для подготовки мер по защите и нападению, в результате чего кибергонка вооружений будет только обостряться.

∙    Рост уровня вредоносных программ: На протяжении двух десятилетий количество вредоносных программ растет экспоненциально. Цифры достигли заоблачных показателей, когда каждый день появляются десятки тысяч образцов новых вредоносных программ, и, кажется, что достигнутый показатель роста еще очень далек от своего предела. Несмотря на принятие мер безопасности, которые лучше подходят для борьбы с данным видом преступлений, их эффект снижается из-за отсутствия границ в Интернете. Полиция может действовать только в пределах своей юрисдикции, в то время как киберпреступники могут запустить свою атаку из страны А, осуществить кражу данных у граждан в стране B, отправить украденные данные на сервер, расположенный в стране C, а при этом сами они могут жить в стране D. Все это может быть реализовано всего лишь за несколько кликов мышки, в то время как скоординированные действия сил безопасности внутри нескольких стран может занять целые месяцы. Именно по этой причине киберпреступники до сих пор проживают свои звездные часы.

∙    Вредоносные программы для Mac: Случай с Flashback, который произошел в 2012 году, наглядно продемонстрировал, что Mac не только подвержен атакам, но и возможны массовые заражения сотен тысяч пользователей. Хотя количество образцов вредоносных программ для Mac все еще относительно мало по сравнению с числом вредоносных программ для ПК, но мы ожидаем, что продолжится рост числа таких угроз. Растущее количество пользователей в дополнении к брешам безопасности и отсутствию осведомленности пользователей (в силу чрезмерной уверенности) означает, что привлекательность данной платформы для киберпреступников будет расти и в следующем году.

∙    Windows 8: Последнее, но не менее важное, Windows 8. Последняя версия операционной системы Microsoft вместе со всеми своими предшественниками также будет страдать от атак. Киберпреступники не собираются сосредотачиваться только на этой операционной системе, но они также будут убеждаться в том, что их творения хорошо работают на всех версиях – на Windows 7, Windows XP и Windows 8.

Одна из особенностей новой операционной системы Microsoft заключается в том, что она работает как на ПК, так и на планшетах и смартфонах. По этой причине, если разработаны функционирующие образцы вредоносных программ, позволяющие красть информацию вне зависимости от типа устройства, мы увидим специальное внедрение вредоносных программ для Windows 8, что может вывести атаки на новый уровень.



В избранное