Valitse Sivu

F-Securen mukaan scifi: n ennustamasta verkkosodasta on tullut todellisuutta

Flashback kumoaa Macintoshesin koskemattomuuden: Java-haavoittuvuutta hyödyntävä troijalainen tartutti yli 600.000 XNUMX Macia maailmanlaajuisesti.Android botnet_theverge F-Secure Labs, yhtiön tutkimusosasto, arvioi, että Stuxnetin kehittäminen kesti vähintään 10 ihmistä vuodessa. Tämä tarkoittaa, että verkko-sodankäynti on osoittautumassa erittäin kannattavaksi edunvalvontastrategiaksi tavallisten menetelmien, kuten diplomaattisten neuvottelujen tai boikottien, sijasta. Vain viikko viruksen havaitsemisen jälkeen Yhdysvaltain hallitus myönsi, että se oli yhdessä kehittänyt Stuxnetin Israelin armeijan kanssa. Stuxnet oli selvästi yhteydessä liekkiin, jonka he tapasivat toukokuussa 2012. F-Securen mukaan tuholaista käytettiin länsimaisten tiedustelupalvelujen vakoojahyökkäykseen Lähi-idässä. Liekki auttaa myös vakoilemaan näppäimistön kirjaamista ja näytönsäästäjän ominaisuuksia. Haittaohjelma myös skannaa kaikki paikallis- ja verkkoasemilla olevat Office-asiakirjat, PDF-tiedostot, Autodesk- ja tekstitiedostot ja voi jopa poimia hyökkääjille tarkoitettua sisältöä varastetusta tekstistä. Lisäksi Flame pystyy kytkemään tartunnan saaneen koneen mikrofonin päälle käyttäjän huomaamatta kuuntelemaan, tallentamaan sen äänitiedostoon ja lähettämään keskusteluja koneen lähellä. Tämä vaarallinen troijalainen havaitsee myös kaikki digitaalikameran valokuvat, joista se poimii ja lähettää GPS-tietoja, sekä pystyy löytämään tartunnan saaneeseen koneeseen pariksi liitetyt Bluetooth-laitteet ja poimimaan heidän yhteystietoluettelonsa tai muuta hyödyllistä tietoa.

2012H1 Uhka_kalenteri

[+]
 
Troijalaisten pankkitoiminta

Vuoden 2012 ensimmäisellä puoliskolla kaksi ns. Pankkitroijalaisten tuholaisten perhettä, Zeus ja SpyEye, jatkoivat leviämistä. Ensimmäiset hyökkäävät yleensä analysoimalla näppäinpainalluksia ja käyttämällä online-lomakkeiden tietoja, kun taas kilpailijasi tyhjentää pankkitilisi kirjautumisen jälkeen online-tilassa ilman ennakkovaroitusta. Verkkopankkitietojen varastamiseen erikoistuneista troijalaisista on viime vuosina kehittynyt haittaohjelmakehyksiä, jotka ovat luonteeltaan modulaarisia ja jotka voidaan muokata vastaamaan rikollisryhmien tarpeita. Kuten muut ohjelmistotuotteet, nämäkin luodaan kehittäjien työkalurivien avulla ja niitä kehitetään jatkuvasti, jotta ne voidaan myöhemmin myydä varsinaiselle hyökkääjälle. Vaikka SpyEye-kehyksen kehitys näyttää pysähtyneen, Zeuksen toisen version lähdekoodista peräisin oleva haittaohjelma lisääntyy edelleen, vaikka Zeus-botnet oli suljettu maaliskuussa. F-Securen pilvihakujärjestelmän tietojen mukaan 72 prosenttia Zeus- ja SpyEye-infektioista on tunnistettu Länsi-Euroopassa, kun taas loput jaetaan Yhdysvaltojen, Kanadan ja Intian kesken.

Myöskään Macit eivät ole loukkaamattomia

Vuoden 2012 alussa paljastettiin myös, että Apple-tietokoneet eivät enää olleet immuuneja hyökkäyksille. Niin kutsuttu Flashback-troijalainen käyttää hyväkseen Java-haavoittuvuutta ja on tartuttanut yli 600.000 1 Mac-tietokonetta maailmanlaajuisesti. Hyökkäyksen arvioitiin vaikuttavan karkeasti yhteen prosenttiin käytettävissä olevista koneista, mikä on yksi suurimmista Windows-järjestelmiin vaikuttavista infektioista vuoden 2003 Blaster- ja 2009 Conficker -matohyökkäysten jälkeen. Salama levisi klassisen online-uudelleenohjausmekanismin kautta: käyttäjät vierailivat vaarallisella verkkosivustolla, joka ohjasi heidät välittömästi Flashback-tartunnan saaneelle verkkosivustolle. Kun Flashback-epidemia puhkesi ensimmäisen kerran helmikuussa 2012, Java-kehittäjä Oracle julkaisi korjauspaketin Windows-käyttäjille. Apple oli kuitenkin juuri päivittänyt Java-päivitykset OS X: ään aiemmin, joten sillä ei vielä ollut oikeaa korjaustiedostoa, mikä teki tuhansista OS X Java -käyttäjistä mahdollisen viruksen uhrin. Esimerkiksi Flasback-troijalainen on monimutkainen haittaohjelma, joka pystyy "lukitsemaan itsensä" tartunnan saaneeseen isäntään ja kommunikoimaan sitten salatusti ohjauspalvelimien kanssa. Tämä hienostuneisuuden taso viittaa selvästi siihen, että haittaohjelmat ovat luoneet ammattimaiset hakkeriryhmät, joilla on vuosien kokemus haittaohjelmien kirjoittamisesta.

Valmiiksi pakatut uhat

Haavoittuvuuksien hyödyntäminen on tullut yhä suositummaksi viime vuosina, ja se on nyt melkein suosituin työkalu verkkorikollisten keskuudessa. Nopeuttamaan ja yksinkertaistamaan toimintaansa hyökkääjät ovat alkaneet kerätä näitä haavoittuvuuksia ja myydä niitä nippuina, joita kutsutaan hyödyntämispaketeiksi, ja päivittää ne jatkuvasti uusimmilla parannuksilla, jotta he voivat tuottaa haittaohjelmia automaattisesti Internet Explorerin, Adobe Readerin tai muiden haavoittuvuuksien perusteella. Esimerkiksi Java. Hyökkääjät valitsevat erilaisia ​​strategioita haittaohjelmien levittämiseksi, useimmiten tartunnan saaneiden sivustojen, hakukoneoptimoinnin ja manipulointityökalujen avulla houkutellakseen käyttäjiä haluamilleen verkkosivustoille. Paketti tutkii kävijän tietokonetta ja selainta sen selvittämiseksi, onko se avoin hyödyntämispaketissa oleville uhille, jotka, jos löydetään hyödynnettävissä olevia haavoittuvuuksia, tartuttavat ja manipuloivat laitetta. Yksi tehokkaimmista ja suosituimmista tällaisista hyväksikäyttöpaketeista on Blackhole, johon on rakennettu haittaohjelmaperheitä, kuten edellä mainittu Zeus Trojan-virus tai erityyppisiä ransomware- ja rogueware-haittaohjelmia.

Mobiililaitteiden aiheuttama uhka on kasvanut merkittävästi

Älypuhelimiin kohdistuvien hyökkäysten päätavoite on Android. Käyttöjärjestelmään kirjoitettujen haittaohjelmien määrä alkoi kasvaa merkittävästi viime vuoden Android-älypuhelinten leviämisen mukaisesti, ja suuntaus jatkui vuonna 2012. Toisella vuosineljänneksellä F-Secure oli jo havainnut 5333 erilaista haittaohjelmasovellusta, mikä on 64 prosenttia enemmän kuin edellisellä neljänneksellä. Vuoden 2012 toisella vuosineljänneksellä rekisteröitiin 19 uutta Androidille kirjoitettua virusperhettä sekä 21 uutta versiota jo tunnetuista virusperheistä, joista merkittävä osa tuli FakeInst- ja opFakeFamilies-perheistä. Kaiken tämän perusteella Android-virusten kehityksen voidaan ennustaa myös tuleville kuukausille vuonna 2012. Kaksi tärkeää tekniikkaa on otettu käyttöön, asema kerrallaan-latausmenetelmä, joka helpottaa jakelua (kuten troijalainen-välityspalvelin: android / NotCompatible.A.), Ja mikroblogin tarjoajien käyttö botteina, kuten Twitter (kuten troijalainen: android / Cawitt). Raportissa korostetaan myös mielenkiintoista tosiasiaa, että Andoid-virukset keskittyvät yleensä alueellisiin hyökkäyksiin.

Kiristys poliisin hälytyksellä, lapsipornografia

He kokevat renessanssin ns. Ransomware-tyyppisistä uhista, jotka kiristävät rahaa uhreilta kiristämällä. Yksi yleisimmistä haittaohjelmatyypeistä hallitsee käyttäjän tietokonetta tai dataa ja hyödyntää sitten uhrin yllätystä, häpeää tai pelkoa erilaisilla uhkilla (kuten poliisin hälytys lapsipornografiasta) ja pakottaa heidät maksamaan lunnaita saadakseen takaisin. hallinta. Viime kuukausina niin kutsuttu Reveton-tuholaiskanta on ollut aktiivisin ja uhrejaan eniten Länsi-Euroopassa. Mielenkiintoista on, että Zeus-haittaohjelmaperheen versio on myös alkanut käyttää palveluita, jotka voidaan liittää lunnasohjelmien haittaohjelmiin.

Väärennetyt virustentorjuntaohjelmat leviävät edelleen

Väärennetyt virustorjunta- ja vakoiluohjelmat ovat pitkään olleet haittaa tietokoneen käyttäjille. Haittaohjelmalla, joka tunnetaan nimellä roguware tai scarware, on käyttöliittymä, joka on samanlainen kuin laillisella ohjelmistolla, mikä johtaa käyttäjää manipulatiivisesti ja houkuttelee hänet vilpillisesti lataamaan, asentamaan ohjelman kokeiluversion ja ostamaan sitten "täyden version" petollisilla virustarkistustiedoilla. Vuoden 2012 toisella neljänneksellä F-Secure-kyselyjen mukaan 40 prosenttia suosituimmista väärennetyistä tietoturvaohjelmistoperheistä vaarantui Security Shieldin, 35 prosenttia Security Spheren, 20 prosenttia FakeAVin ja vielä 5 prosenttia Privacy Protectionin avulla.

 
Lähde: Lehdistötiedote