00:12 21.08.2009 «Лаборатория Касперского» «Поле битвы Web 2.0» | |
Второй квартал этого года, пестрящий сообщениями об атаках, обрушениях, взломах сервисов социальных сетей, наглядно показал все большую привлекательность для атак хакеров составляют именно социальные сети, через которые, зловреды распространяются в десять раз эффективнее, чем по электронной почте. Популярные сети, такие как Twitter, Facebook, MySpace, Vkontakte, Orkut и Odnoklassniki, ежедневно подвергаются атакам фишеров и хакеров. Чаще всего используется простая схема: с зараженного компьютера одного из «друзей» пользователя приходит сообщение, в котором есть ссылка на внешний ресурс. Это может быть фишинг, попытка заражения или же простое мошенничество. Масштабы другой заметной угрозы, ботнетов, продолжают расти. Так, в коллекции «Лаборатории Касперского» появляются новые семейства вредоносных программ такого типа как botclients. Зомби-сеть, управляемая с помощью червя Kido, остается самым большим ботнетом в мире, хотя с середины апреля шум вокруг нее улегся. Сейчас лавинообразный рост зомби-сети замедлился, и количество компьютеров в ней стабилизировалось. Очевидно, злоумышленники поняли, что такая огромная сеть неизбежно окажется под пристальным наблюдением специалистов по интернет-безопасности, и затаились. Также вирусописатели в этом квартале активно использовали drive-by загрузки. Суть технологии в том, чтобы при посещении пользователем легитимного взломанного сайта незаметно загрузить на его компьютер вредоносную программу. Количество зараженных страниц исчисляется тысячами, и это не может не настораживать. Для проведения успешных drive-by атак требуются эффективные эксплойты, и их роль (как и стоимость), очевидно, будет расти в течение года. Кроме того, в России все более популярным у мошенников становится получение денег от пользователей с помощью коротких сообщений, отправленных на премиум-номера. В этом квартале такую схему использовали два представителя вида Trojan-Ransom: Blocker и Smser. Что касается популярных у злоумышленников операционных систем, то первое место традиционно удерживают Windows-платформы. Однако, как и прогнозировала «Лаборатория Касперского» в конце прошлого года, злоумышленники обратились и к *nix платформам. Во втором квартале 2009 г. появилось 48 новых вредоносных программ для *nix-систем. Уязвимости в компьютерных приложениях остаются большой проблемой в безопасности ИТ-систем. Семь из десяти самых заметных уязвимостей второго квартала были обнаружены в продуктах компании Microsoft. Такие уязвимости дают возможность злоумышленнику получить доступ с правами пользователя к системе, что позволяет запускать на компьютере-жертве необходимый преступнику программный код с почти неограниченным функционалом. Чаще всего злоумышленники используют уязвимости в браузерах и сетевых службах. Для преступного использования уязвимости приложения необходима специальная программа-эксплойт. Для написания эксплойта в большинстве случаев требуется от нескольких часов до нескольких дней — именно столько времени есть у пользователей для установки соответствующего патча. В прошедшем квартале были заметные события и в борьбе с киберпреступностью. Здесь свою лепту вносят суды и другие госструктуры: провайдеров закрывают, преступникам выносятся обвинительные приговоры. В июне по решению федеральной торговой комиссии США (FTC) был закрыт хостинг-провайдер 3FN, специализировавшийся на размещении командных центров ботнетов, фишинговых веб-сайтов, детской порнографии и другого нелегального контента. Основанием для иска стало обвинение в сознательном нарушении федеральных законов. По материалам "Лаборатории Касперского" С полной версией статьи можно ознакомиться на сайте Securelist.com/ru. | |
|
Всего комментариев: 0 | |