Pull to refresh
«Лаборатория Касперского»
Ловим вирусы, исследуем угрозы, спасаем мир

Как страшно жить: от вирусов в QR-кодах до взлома промышленных гигантов

Reading time3 min
Views4.9K
В последнее время у нас складывается впечатление, что «плохие ребята» завели новую привычку — атаковать каждый квартал по нескольку корпораций. Еще недавно в ежеквартальных отчетах речь шла, прежде всего, о новых вредоносных программах, которые в худшем случае грозили всего-то глобальной эпидемией, созданием крупных ботнетов, кражей денег со счетов пользователей и прочими последствиями деятельности традиционной киберпреступности. В третьем квартале масштаб, да и характер бедствий был иной.

image

Атака на компьютерные системы производителя военной техники Mitsubishi Heavy Industries. Заражены компьютеры на нескольких предприятиях, которые производят ракеты, подводные лодки и военные суда. Какая именно информация попадает в руки хакеров, неизвестно, но даже самые робкие предположения вызывают легкий трепет.

Взлом серверов сертификационного центра DigiNotar, выпускающего корневые SSL-сертификаты. Выпущен 531 поддельный сертификат, в их числе — относящиеся к сайтам ЦРУ, Моссад и Mi6. Кроме того, злоумышленников интересуют государственные органы разных стран, крупнейшие интернет-сервисы (Google, Yahoo, Tor, Mozilla) и сайты некоторых компаний. От услуг DigiNotar отказывается правительство Нидерландов, госорганизациям страны приходится перенастраивать системы на работу с новыми сертификатами, что приводит к простою. Доверие к DigiNotar подорвано, компания объявляет о добровольном банкротстве. Однако последствия атаки куда более значительные: она показала, что с помощью поддельных сертификатов можно приостановить работу систем, напрямую связанных с экономикой страны и органами государственной власти. А еще можно взломать такие системы — и при желании добиться тех же результатов или чего похуже.

Не обошлось в третьем квартале и без кибер-робингудов, небезызвестной группы Anonymous. В списке жертв хактивистов: итальянская киберполиция; ряд полицейских подразделений США; транспортная система Сан-Франциско (BART); компании Vanguard Defense (занимается разработкой военной техники) и Booz Allen Hamilton (работает, в том числе, на правительство США); а также компании-подрядчики ФБР — ManTech International и IRC Federal. Данные, похищенные со взломанных серверов, выкладываются в открытый доступ на pastebin.com или торрент-трекеры. Из заявлений представителей Anonymous следует, что ими движет обостренное чувство справедливости. Обойдем стороной спорную этическую составляющую их деятельности. Бесспорно одно: вслед за бескорыстными робингудами по проторенной ими дорожке рано или поздно придут корыстные шантажисты и нещепетильные конкуренты. А могут прийти и те, кто не относится к разряду традиционных киберпреступников, но испытывает непреодолимый интерес к чужим тайнам.

Что касается корыстного киберкриминала, то он нынче ворует даже процессорное время: хозяева TDSS используют мощные вычислительные ресурсы ботнета (читай пользовательких компов) для генерации денег «из воздуха» — валюты в системе Bitcoin.

Впрочем, хакеры традиционно продолжают воровать персональные данные пользователей, но при этом не мелочатся: в их руках — данные ¾ (!) населения Южной Кореи.

Разумеется, не обошлось без усложнения технологий злоумышленников и очередного витка развития руткитов. Мы увидели боевое применение концепта заражения BIOS компании AWARD, представленного хакером из поднебесной в 2007 году. Лечение и детектирование такого зловреда – дело совсем не простое, ведь его старт происходит фактически сразу после нажатия кнопки «Power», и сильно раньше запуска защитных средств. Монетизация сего творения – загрузка троянов-кликеров, что, в общем-то, не удивительно для типичного «made in china».

Впечатляют и сверхвысокие темпы развития мобильного зловредства. Киберпреступники сконцентрировали свои усилия на зеленом роботе: на Android-зловредов уже приходится 40% всех вредоносных программ для мобильных устройств (что, кстати, является неоспоримым доказательством победы Android OS на рыке мобильных ОС). Настораживает появление мобильного троянца Zitmo (zeus-in-the-mobile) для Android, который, работая в паре со своим собратом — обычным ZeuS, — позволяет злоумышленникам обходить систему двухфакторной авторизации, используемой во многих системах интернет-банкинга.

image

Киберкриминал использует все, до чего может дотянуться. Даже безобидные QR-коды злоумышленники умудрились прикрутить для своих целей – пока что в них прячут ссылки на зловреды для мобильных устройств. Однако, лиха беда начало. Как пишет автор отчета, «куда большую опасность представляет подмена QR-кодов в различной рекламе и на информационных плакатах, как в интернете, так и в реальном мире».

В общем – как страшно жить:) Количество уничтоженных зловредов и спасенных пользователей внушает обоснованный пессимизм: в некоторых странах мира регулярным атакам подвергаются больше половины компьютеров. Эти данные можно обнаружить, ознакомившись с рейтингами, диаграммами и картами, опубликованными в конце нашего отчета.
Tags:
Hubs:
Total votes 6: ↑1 and ↓5-4
Comments0

Articles

Information

Website
www.kaspersky.ru
Registered
Founded
Employees
5,001–10,000 employees
Location
Россия