«Доктор Веб» зафиксировал массовую рассылку писем с трояном-похитителем паролей
28.12.12, Пт, 12:32, Мск
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщил о массовой почтовой рассылке, с помощью которой распространяется вредоносная программа Trojan.PWS.UFR.3010. Как рассказали CNews в компании, данный троян предназначен для кражи паролей от многих прикладных программ.
26–27 декабря 2012 г. пользователи интернета стали получать электронные письма об оплате некоего счета, содержащие вложенный ZIP-архив. В тексте сообщений, как правило, предлагается проверить банковские реквизиты платежного поручения.
По словам экспертов «Доктор Веб», обращают на себя внимание сразу несколько фактов. «Прежде всего, настораживают имя архива ([FILENAME].JPG.zip) и ошибки в тексте письма. Внутри архива располагается исполняемый файл, причем расширение вредоносного приложения (.exe) отделено от имени большим количеством точек с целью скрыть его в окне “Проводника”. Подобный способ “спрятать” истинное расширение файла применяется злоумышленниками на протяжении многих лет и считается весьма тривиальным. Правда, предшественники справлялись со своей задачей гораздо успешнее: вместо точек они использовали большое количество пробелов, поэтому пользователям Проводника Windows становилось весьма непросто определить истинный тип файла, — отметили эксперты. — Следует отметить, что распространители трояна не потрудились даже заменить значок приложения на что-то нейтральное: видимо, наступившая пора школьных экзаменов не оставляет достаточного времени для экспериментов».
[highslide]http://filearchive.cnews.ru/img/cnews/2012/12/28/dr_web_pic2.jpg[/highslide] Один из вариантов письма об оплате счета, содержащего Trojan.PWS.UFR.3010
По данным «Доктор Веб», сама вредоносная программа, детектируемая антивирусным ПО Dr.Web как Trojan.PWS.UFR.3010, создана с помощью широко известного конструктора утилит для кражи паролей UFR Stealer, свободно распространяемого на хакерских форумах как минимум с 2010 г. «Воспользоваться этой программой может любой подросток, не обладающий даже минимальными знаниями в области программирования. Полученное с помощью конструктора вредоносное приложение способно красть пароли от большинства популярных браузеров, почтовых клиентов, FTP-клиентов, программ мгновенного обмена сообщениями и других приложений (например, игры World of Tanks), а также отправлять данные с использованием протокола FTP на удаленный сервер или по электронной почте», — подчеркнули в компании.
[highslide]http://filearchive.cnews.ru/img/cnews/2012/12/28/dr_web_pic4.jpg[/highslide] Список подверженных риску программ
Анализ FTP-сервера злоумышленников показал, что в общей сложности заражению подверглось как минимум несколько сотен компьютеров, а за последние сутки — не менее 120 ПК. В «Доктор Веб» рекомендуют во избежание заражения вредоносными программами не открывать вложения в сообщениях электронной почты, полученных из неизвестных источников.
«ЛК»: Барнаул и Магнитогорск лидируют по числу атак на пользователей через интернет
28.12.12, Пт, 13:22, Мск
Эксперты «Лаборатории Касперского» проанализировали развитие киберугроз, с которыми сталкивались жители пяти крупных российских регионов. Как сообщили CNews в компании, самыми опасными городами для серфинга в интернете, согласно данным облачной системы мониторинга угроз Kaspersky Security Network (KSN), стали Барнаул (Сибирский федеральный округ), Калининград (Северо-Западный федеральный округ), Краснодар (Южный федеральный округ), Уфа (Приволжский федеральный округ) и Магнитогорск (Уральский федеральный округ).
«Опасность “подцепить” вредоносный код в интернете подстерегает пользователей в регионах на каждом шагу. Причем зачастую пользователи по собственной воле становятся жертвами киберпреступников, кликнув, например, по ссылке, которая ведет на зараженный ресурс или мошеннический сайт», — подчеркнули в «Лаборатории Касперского».
Так, по данными компании, наибольшее количество попыток перехода на подобные сайты — 20,6 млн — заблокировано в СФО. Меньше всего — 5,7 млн — в УФО. Чаще других с этой проблемой среди крупных городов упомянутых федеральных округов сталкиваются жители Магнитогорска, где на каждого пользователя в среднем приходится 22 опасные ссылки.
Следуя общероссийской тенденции, пользователи в российских регионах активно осваивают шоппинг в Сети и все чаще пользуются системами онлайн-банкинга. Растущая популярность интернет-транзакций побуждает кибермошенников придумывать все новые способы отъема денег с электронных счетов россиян. Согласно данным «Лаборатории Касперского», только в СФО в 2012 г. было предотвращено на 162% больше атак вредоносного ПО на пользователей онлайн-банкинга, чем годом ранее. По этому показателю сибиряки оказались в лидерах среди других четырех исследуемых федеральных округов. На втором месте находится ПФО, где рост составил 106%. Лучше ситуация обстоит в ЮФО (88%), УФО (85%), а также в СЗФО (19%).
Однако не только клиенты банков стали чаще оказываться под прицелом киберпреступников. По информации «Лаборатории Касперского», в уходящем году жители регионов в целом стали больше подвергаться атакам в Сети, что приводит к заражению не только банковскими троянами, но и другими видами вредоносных программ. «В целом по России 59% пользователей хотя бы раз за этот период сталкивались с угрозой заражения в интернете. По этому показателю наша страна занимает первое место в мире, опередив многих соседние государства, такие как, например, Армения (55%), Казахстан (55%) и Белоруссия (51%)», — отмечается в сообщении компании.
Как пояснили эксперты «Лаборатории Касперского», одним из наиболее важных факторов, обуславливающих столь высокие показатели, стал стремительный рост количества угроз: если в начале года ежедневно появлялось 70 тыс. новых вредоносных программ, то к концу года их число достигло 200 тыс. Однако беспокойство вызывает и тот факт, что согласно данным KSN, большинство (33%) пользователей в России по-прежнему используют устаревшую версию ОС Windows XP, которая более уязвима, чем другие, современные версии ОС.
Помимо угроз в интернете, компьютеры пользователей в российских регионах нередко подвергаются риску заражения через различные переносные записывающие устройства, такие как жесткий диск или флэш-накопители. Чаще всего с этой опасностью в рассматриваемых федеральных округах сталкиваются жители Уфы, где на одного пользователя по итогам 2012 г. в среднем приходится до 14 вредоносных объектов на локальном ПК, отметили в компании.
«Стремительное развитие киберугроз наглядно демонстрирует, что сегодня нельзя игнорировать вопросы компьютерной безопасности. Отсутствие антивирусной защиты, устаревшие версии операционной системы, необновленные программы и приложения — все это открывает прямой путь вирусам на компьютер, — прокомментировал полученные с помощью KSN результаты Сергей Новиков, руководитель российского исследовательского центра «Лаборатории Касперского». — Помимо использования технических средств защиты важно следовать основным правилам поведения в интернете: не кликать на завлекающие баннеры, не переходить по сомнительным ссылкам в спаме и не открывать подозрительные вложения в таких сообщениях. Кроме того, необходимо регулярно обновлять установленный софт, чтобы устранить лазейки, через которые вредоносные программы проникают на компьютер. Выполнение этих простых рекомендаций поможет каждому пользователю защитить свое “цифровое Я”».
«ЛК»: Объем спама в почте россиян в 2012 г. снизился до 72%
10.01.13, Чт, 16:21, Мск
Согласно данным «Лаборатории Касперского», уходящий 2012 год принес серьезные изменения в спам-индустрию. Одной из особенностей последних 12 месяцев стало самое продолжительное, зафиксированное экспертами компании, снижение доли нежелательных рассылок, которая уменьшилась за отчетный период на 8 процентных пунктов. В целом же по итогам 2012 г. этот показатель в разных почтовых системах составил 72%.
Однако несмотря на это спам по-прежнему остается опасным, подчеркнули в «Лаборатории Касперского». Доля писем с вредоносными вложениями сократилась незначительно и составила 3,4%, что является большим значением. Кроме того, эти цифры не учитывают сообщения, содержащие ссылки на вредоносные сайты. Чаще всего в прикрепленных файлах злоумышленники размещали вредоносные программы, созданные для кражи логинов и паролей пользователей от различных аккаунтов в Сети, рассказали CNews в компании.
Изменилась и география распространения почтового спама. Больше всего его рассылается из азиатского региона, лидерство которого обеспечено преимущественно за счет Китая, значительно укрепившего свои позиции. В свою очередь, за океаном благодаря возросшему спам-трафику с территории США Южная и Северная Америки практически поменялись позициями. В то же время, Европа постепенно сдает свои позиции. Россия в рейтинге государств-распространителей спама поднялась на одну ступеньку вверх и теперь занимает 8 место. В целом доля нашей страны сократилась почти в полтора раза до 2,0%.
В свою очередь, эксперты «Почты Mail.Ru» отмечают, что самое понятие спама сегодня изменилось: благодаря фильтрам и аналитике количество вредоносных и мусорных писем от спам-рассыльщиков в почте стремится к нулю, поэтому пользователи чаще жалуются на вполне легальные рассылки и относят их к спаму.
«Сегодня большинство жалоб на спам приходится на письма от сервисов, на которые пользователь сам подписался. Чаще всего это купонные сервисы, сайты знакомств, онлайн-торговля, службы бесплатных почтовых рассылок, сайты для поиска работы и т.п., — сообщил Василий Беспалов, руководитель антиспама «Почты Mail.Ru». — Для того чтобы избавиться от надоевшей подписки, в “Почте Mail.Ru” достаточно один раз нажать кнопку “Это спам” — с этого момента все письма от данного отправителя будут помещаться в папку “Спам”. Разумеется, это поведение индивидуально для каждого пользователя, но если мы видим большое количество жалоб на конкретного отправителя, наша антиспам-служба это проверит и при необходимости оградит от него и остальных пользователей. С помощью персонального антиспама каждый день более 6 млн наших пользователей избавляются от 30 млн нежелательных лично для них писем — цифра без учета общей фильтрации».
«Уходящий год продемонстрировал положительную динамику снижения количества спама. Этому способствовало множество факторов, среди которых — повышение уровня антиспам-защиты, требование почтовыми провайдерами цифровой подписи, подтверждающей домен, с которого отправлено письмо. В результате распространение нежелательных рассылок становится неэффективным, что заставляет спамеров мигрировать на другие платформы», — прокомментировала итоги 2012 г. Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского».
По её словам, заказчики электронных рассылок уже давно осваивают новые инструменты — баннерную и контекстную рекламу, а также предлагают товары и услуги в соцсетях и блогах. Кроме того, сейчас особой популярностью пользуются купонные сервисы. «Все это отнюдь не означает, что в дальнейшем спам исчезнет. Он останется инструментом мошенников и распространителей вредоносного кода, а значит, угроза для безопасности компьютеров и кошельков пользователей сохранится», — считает Дарья Гудкова.
Опасная уязвимость в браузерах. Специалисты советуют отключить Java
14.01.13, Пн, 11:43, Мск, Текст: Сергей Попсулин
Специалисты сомневаются в том, что обновление, выпущенное Oracle, в должной степени защитит пользователей, и рекомендуют им отключить Java в своих браузерах.
Корпорация Oracle объявила в своем блоге о выпуске бюллетеня безопасности Security Alert CVE-2012-0422, устраняющего две уязвимости в Java для браузеров. Обе уязвимости носят критический характер, так как позволяют хакерам удаленно взламывать компьютер жертвы.
Oracle рекомендует установить обновление при первой возможности.
Для того чтобы предоставить хакерам доступ к своей системе, пользователю достаточно посетить зараженный сайт, на котором размещен вредоносный Java-апплет. После выполнения апплета хакер получает возможность запуска произвольного кода в целевой системе, рассказали в Oracle.
Помимо выпуска бюллетеня, Oracle по умолчанию выставила защиту Java для пользователей на высокий уровень. В этом режиме каждый раз при попытке выполнения Java-апплета, даже если он имеет сертификат, пользователь будет получать запрос.
Это поможет защититься от взлома, так как пользователь сможет отклонить запрос на исполнение апплета, который может носить вредоносный характер, подчеркнули в компании.
Уязвимости, о которых шла речь выше, касаются только версии Java 7 и не затрагивают Java для серверов, настольные приложения и встроенную Java.
Адам Годвяк (Adam Godwiak), который первым обнаружил уязвимости, считает, что выпущенный Oracle бюллетень не несет должный уровень защиты. Он рекомендует отключить Java. То же самое рекомендует сделать Computer Emergency Readiness Team (US-CERT). Организация сообщила, что в настоящее время уязвимости активно эксплуатируются. Министерство внутренней безопасности США также советует пользователям отключить Java.
Напомним, что за последние несколько месяцев это уже третий случай обнаружения в Java критических уязвимостей. В последний раз такая уязвимость была найдена (сс. на CNews) в сентябре 2012 г.
Согласно прогнозам экспертов по информационной безопасности McAfee, в 2013 г. ожидается рост киберпреступности, связанной с мобильными устройствами. Среди новшеств – вирусы, покупающие приложения, кража при помощи NFC и блокировка устройств с целью выкупа.
В 2013 г. хакеры продолжат как разрабатывать существующие методы взлома мобильных устройств, так и изобретать новые. В конце 2012 г. одной из "находок" кибер-преступности стала блокировка мобильных устройств с целью получения выкупа. Вредоносные программы злоумышленников перекрывают доступ к мобильному устройству, пока его владелец не выплатит преступникам определенную сумму за его разблокировку. Естественно, даже если владелец заплатит деньги, он не может быть уверен, что его устройство разблокируют. Эксперты McAfee полагают, что в 2013 г. такой способ мобильного воровства станет еще более популярным.
Технологии безопасности, тем не менее, не дремлют. Вопрос лишь в том, захотят ли компании прибегнуть к их помощи. "В корпоративном сегменте большинству угроз безопасности можно эффективно противодействовать, используя специализированные системы защиты. Это и антивирусы для мобильных платформ, и специализированные MDM-решения. Иными словами, технические решения уже есть, а их разработчики активно действуют на рынке, постоянно совершенствуют способы и алгоритмы защиты. Но это лишь создает принципиальную возможность безопасного использования мобильных устройств на предприятиях. Совсем другое дело – доля компаний, которые установили себе и реально используют подобные системы защиты. Сегодня похвастаться такой системой могут лишь единицы и это, конечно, серьезная проблема для всего рынка", – заявил Александр Санин, коммерческий директор компании "Аванпост".
Евгения Григорьева, руководитель департамента по продуктам мобильной связи бизнес-сегмента компании "ВымпелКом", согласна, что главной угрозой этого года является именно бесконтрольное использование мобильных устройств сотрудниками, а не конкретный вид мошенничества. "На конференции ИТ-директоров по корпоративной мобильности в декабре 2012 г. тему BYOD упомянул каждый выступающий, говоря о преимуществах и угрозах, – пояснила она. – Можно констатировать, что безопасность корпоративной информации сегодня возможна только при правильно сформированной стратегии мобилизации бизнеса, одной из составных частей которой является решение MDM (Mobile Device Management)".
Вредоносное вирусное ПО в 2013 г. освоит пространство мобильного шоппинга. Специалисты McAfee предсказывают, что большое распространение получат программы, которые совершают от имени пользователя покупки в магазинах мобильных приложений. Одновременно с этим вирус будет распространяться дальше при помощи все тех же приложений, так что хакерам даже не придется устанавливать его на отдельные устройства. Риску подвергнутся и обладатели мобильных устройств с функцией платежей по технологии NFC.
"Вряд ли несанкционированная покупка мобильных приложений для Android станет трендом года: эта угроза слишком очевидна, чтобы Google к ней не подготовилась. Кроме того, при невысоких ценах на эти приложения нужны многие миллионы таких покупок, чтобы этот вид криминальной деятельности по привлекательности для киберпреступников хотя бы отдаленно приблизился к криминальному мейнстриму, например, к мошенничеству в сфере ДБО", – отметил Валерий Андреев, заместитель директора по науке и развитию компании ИВК.
«Доктор Веб» запустил просветительский проект по борьбе с банковскими троянами
18.01.13, Пт, 16:48, Мск
Компания «Доктор Веб» сообщила о запуске просветительского проекта по борьбе с банковскими троянами.
«Стремительно растет количество новых вредоносных программ. Тысячами в час появляются новые модификации троянов, преимущественно направленных на хищение денежных средств. Пользователи систем дистанционного банковского обслуживания (ДБО) и различных платежных онлайн-систем зачастую даже не подозревают, какой опасности они подвергают собственные деньги или финансы целой компании», — отметили в «Доктор Веб».
В рамках нового проекта компании можно пройти краткий тест из пяти вопросов об угрозах со стороны новых банковских троянов, проверить свою осведомленность в этом вопросе, а также почерпнуть новые важные сведения об этом — тест сопровождается детальным рассказом о деятельности этих вредоносных программ.
Получить более подробную информацию о вредоносных программах, предназначенных для кражи финансов, можно также с помощью специального буклета, подготовленного специалистами «Доктор Веб». Ссылка на буклет распространяется вместе с бесплатными лицензиями Dr.Web для корпоративной защиты и для домашнего использования — для ПК и мобильного устройства, которые может получить каждый участник проекта.
Для всех пострадавших от компьютерных преступлений, а также для тех, кто хочет знать, что делать в случае кражи данных интернет-мошенниками, на сайте «Доктор Веб» представлен «Правовой уголок».
Согласно отчету американских аналитиков в области безопасности, до 70% наиболее распространенных эксплойтов имеют российское происхождение.
Американская исследовательская группа по информационной безопасности SERT опубликовала отчет о кибер-угрозах за 4 квартал 2012 г., в котором главный фокус сосредоточен на эксплойтах (программное обеспечение, использующее уязвимости вычислительной системы для атаки на нее). Данные отчета основаны на анализе 26 наборов эксплойтов, которые чаще всего используются для атак на системы.
В SERT пришли к выводу, что около 70% из них были выпущены или разработаны в России. В Топ-3 поставщиков эксплойтов исследователи также включили Китай и Бразилию, которые, впрочем, следуют за Россией с большим отставанием. Происхождение в этих странах имеют около 7,7% и около 4% рассмотренных SERT эксплойтов соответственно.
Среди других интересных находок ИБ-аналитиков тот факт, что 58% уязвимостей, на которые ориентированы эксплойты, были выявлены более двух лет назад. Среди исследованного ПО для кибер-атак были найдены программы, использующие уязвимости, датируемые 2004 г. Такой процент использующихся старых уязвимостей подтверждает вывод SERT о том, что число новых обнаруженных уязвимостей сократилось с 2010 г.
По данным отчета, наиболее часто используемым эксплойтом является Black Hole версии 2.0, атакующий уязвимости в популярных приложениях Adobe Reader, Flash и Java. Порядка 18% всех образцов вредоносного ПО напрямую относятся к этому эксплойту, говорят аналитики. Наибольшее же число уязвимостей – порядка 9% всех известных - способен использовать для атаки на систему эксплойт Phoenix версии 3.1, сказано в исследовании.
[highslide]http://filearchive.cnews.ru/img/cnews/2013/01/24/sert_1_440.jpg[/highslide] Наиболее распространенные эксплойты и процент известных уязвимостей, которые они используют (SERT)
В SERT также обнаружили, что в 4 квартале 2012 г. сократилось число DDoS-атак, но вместе с тем увеличилось число инцидентов, связанных с веб-приложениями. По мнению аналитиков, это свидетельствует о том, что злоумышленники перемещают свое внимание на атаки конечных пользователей, используя техники социальной инженерии.
Эксперты в области ИБ по-разному восприняли результаты исследования SERT. Так, в «Лаборатории Касперского» в целом согласны с данными о числе распространенных эксплойтов, имеющих российское происхождение, а также с рядом других показателей. В Symantec говорят, что специалистам компании известно, что многие эксплойты – из России, однако точное их число подтвердить затруднились.
В компании Group-IB, занимающейся расследованием преступлений в области ИБ, скептически оценивают результаты, полученные аналитиками SERT по количеству созданных в России эксплойтов.
«Действительно, существует много вредоносных программ, которые, как считается, написаны российскими вирусописателями. Однако, на наш взгляд, крайне затруднительно со стопроцентной уверенностью назвать «страну-производителя» той или иной вредоносной программы, - заявил CNews Сергей Никитин, замруководителя компьютерной криминалистики и исследования вредоносного кода Group-IB, - Поэтому в первую очередь хотелось бы ознакомиться с методологией самого исследования».
Например, исследователи из SERT могли попытаться установить «национальность» вирусописателя, анализируя комментарии к вредоносному коду или названия исполняемых функций, предполагает Никитин. «Но дело в том, что «эксплойт киты» можно собирать из элементов, написанных злоумышленниками в разных концах света, в том числе и в России. При этом одна и та же часть кода может использоваться в разных «эксплойт паках». Все это, конечно, не дает возможности с полной уверенностью утверждать, что вредоносная программа создана, например, именно в России», - говорит он.
Если же специалисты SERT сделали акцент на анализе внутреннего рынка киберпреступности, где можно заказать или приобрести готовую вредоносную программу, и пытались выявить «национальность» тех, кто продает «эксплойт паки», то изучение объявлений о продаже уже можно рассматривать как более точное подтверждение происхождения «китов», считает представитель Group-BI. Однако и здесь, по его мнению, может иметь место перепродажа «эксплойт паков» лицами, не являющимися их создателями.
В самой SERT на момент публикации материала не уточнили, каким образом определялась «национальность» исследованных ими эксплойтов.
80% пользователей смартфонов не знают о существовании мобильных киберугроз
28.01.13, Пн, 14:58, Мск
Говинд Раммурти, генеральный директор компании eScan MicroWorld, эксперт в области информационной безопасности, рассказал о низкой осведомленности пользователей об актуальных киберугрозах.
На сегодняшний день пользователи слабо информированы об опасностях, с которыми связано применение современных информационных технологий, утверждает г-н Раммурти. Значительная доля, 80% пользователей смартфонов, в принципе не знают о существовании киберугроз. Защищенность информационных ресурсов - вероятно, одно из важнейших условий стабильной работы в интернете. Однако термин «информационная безопасность» сегодня больше не означает лишь защищенность данных, хранящихся на настольных компьютерах, ноутбуках и серверах, поскольку в распространении вредоносных программ гораздо более важную роль начали играть смартфоны и планшетные ПК. В то же время, борьба с кражами информации становится приоритетом не только для предприятий, но и для домашних пользователей.
Рост использования смартфонов неизбежен, и мобильные технологии продолжают развиваться такими высокими темпами, что, скорее всего, уже в ближайшие годы мобильники серьезно потеснят настольные компьютеры, отмечает Раммурти. Быстро распространяются и более крупные устройства, такие как планшетные ПК. Оба эти устройства (смартфон и планшет) можно сравнить с многофункциональным двигателем, эффективно выполняющим практически любые повседневные задачи пользователя. То же самое способны делать и ноутбуки, но они имеют большие вес и размер.
Мобильные устройства меняют способы общения людей в Сети. Прошедшие в 2012 г. летние Олимпийские игры привлекли более 40% пользователей мобильных устройств. 80% пользователей Apple iPad применяют свои планшеты, чтобы просматривать веб-страницы, более 600 млн пользователей используют мобильные платформы, чтобы заходить в социальную сеть Facebook. С 2010 г. количество мобильных интернет-пользователей в Китае выросло на 192%.
Свобода, обеспечиваемая телефонами, в данном случае смартфонами, совершенно не похожа на ситуацию даже пятилетней давности, говорит генеральный директор компании eScan MicroWorld. Мобильные устройства предоставляют прямой доступ и контроль над электронной почтой, файлами, фотографиями, программами – редакторами документов и т.д. Более того, мобильники позволяют пользователям подключаться удаленно к своим ноутбукам или настольным ПК, находящимся дома или в офисе.
Большие изменения, происходящие в сегменте смартфонов и планшетных ПК, без сомнения, приведут к тому, что мы будем наблюдать дальнейший рост целевых атак на эти устройства и краж личной информации их владельцев, считает Раммурти. Киберпреступники разрабатывают приложения, имеющие функционал по откачке информации и установке на телефон дополнительных компонентов. Многие угрозы в настоящее время нацелены на различные правительственные учреждения и коммерческие компании, а примерно 20% - на неправительственные и некоммерческие организации.
Сейчас, когда настольные компьютеры и ноутбуки ещё не совсем вытеснены с рынка, одно и то же вредоносное ПО может быть нацелено сразу и на ПК, и на смартфон/планшет.
По статистике, под управлением ОС Google Android работают более 75% смартфонов, что делает эту операционную систему самой популярной мишенью для вирусописателей: только за последние два месяца огромное число - около 200 тыс. – подозрительных программ были размещены в различных магазинах приложений данной платформы. Даже сервис Google Play содержал вредоносные программы под Android. Всё чаще зловреды маскируются под легитимные приложения, а пользователи зачастую не в состоянии увидеть разницу между вредоносным и легитимным ПО.
В течение только трех последних месяцев было зафиксировано более 35 тыс. вредоносных приложений, собирающих информацию о пользователях. Несмотря на важность контроля над правами, предоставляемым приложениям, более 95% пользователей Android упускают из виду необходимость проверить тип доступа, который программа запрашивает перед установкой. По статистике, только 15% пользователей ОС Google Android используют антивирусное ПО. Можно резюмировать, что 80% пользователей ещё не знают об опасностях, связанных с использованием смартфона, отмечает глава eScan.
Положительным моментом является то, что у пользователей собственного магазина приложений Google меньше шансов заразить компьютер вредоносными программами, поскольку поисковый гигант быстро детектирует вредоносные приложения (например, программы, собирающих больше информации, чем им требуется для работы). Тем не менее, даже пользователи этого магазина рискуют утечками конфиденциальных данных, поскольку большое количество приложений всё же собирают и передают пользовательскую информацию (в основном, для последующего применения в маркетинговых целях). Но самая большая проблема - это магазины приложений, принадлежащие третьей стороне. Многие используют такие онлайн-магазины для загрузки приложений, которые в противном случае было бы необходимо покупать на Google Play (первое место по числу пользователей, предпочитающих сторонние магазины, занимает Китай).
Распространение смартфонов и планшетов способствует развитию облачных систем хранения данных, где можно хранить и корпоративные данные, и личную информацию. До настоящего времени использование облачных услуг привлекало лишь ограниченное число пользователей. Однако эта ситуация изменится уже в ближайшие пару лет, поскольку количество поставщиков облачных услуг быстро растет. Например, набирают популярность сервисы Cloud Drive Google, SugarSync, Dropbox, iCloud, Box, Carbonite и Mozy, удовлетворяющие самые разнообразные потребности пользователей смартфонов. Согласно статистическим данным, малые и средние предприятия часто просто передают свои данные третьей стороне, не отслеживая, какие меры по обеспечению информационной безопасности принимаются. Более 75% организаций пользуются, по крайней мере, одним облачным сервисом, но лишь руководство 30% из них уверено в том, что их данные передаются поставщику облачных услуг в зашифрованном виде.
Поэтому в eScan рекомендуют частным провайдерам облачных услуг выполнять как минимум следующее: иметь четкое представление об информационных системах своих пользователей и их подходах к обеспечению информационной безопасности; сформулировать, какие услуги можно использовать без ущерба для информационной безопасности; общаться на понятном обычным менеджерам языке; классифицировать различные риски и решения информационной безопасности, предоставляя пользователям возможность сравнивать различные предложения; обучать конечных пользователей техническим и коммерческим аспектам обеспечения информационной безопасности при переходе на облачные решения.
Barracuda использует скрытые учетные записи для поддержки своих клиентов
29.01.13, Вт, 11:05, Мск
В ряде защитных продуктов производства компании Barracuda Networks, включая файерволлы, спам-фильтры и VPN-устройства, обнаружены недокументированные учетные записи в ОС. Об этом в своем блоге сообщил специалист по информационной безопасности Брайан Кребс (Brian Krebs). Примечательно, что к данным «скрытым» учетным записям возможен удаленный доступ с определенных IP-адресов, закрепленных непосредственно за Barracuda. Однако в действительности они могут быть доступны (через SSH-соединение) для сотен других компаний — к такому выводу пришли эксперты SEC Consult Vulnerability Lab.
Кроме того, экспертами было установлено, что, используя в качестве логина «product», можно легко, без необходимости вводить пароль, получить доступ к базе данных MySQL (root@localhost) устройств Barracuda, что, в свою очередь, позволит потенциальному злоумышленнику создать в системе новые учетные записи с правами администратора. Специалистами SEC Consult Vulnerability Lab был также обнаружен файл, содержащий список учетных записей и хэшированных паролей, часть которых легко поддалась взлому.
В Barracuda пока никак не прокомментировали результаты исследований SEC Consult Vulnerability Lab. Однако компания выпустила обновление безопасности, призванное сократить число учетных записей, которые можно использовать для удаленного конфигурирования, до двух и сделать обязательным применение криптографической системы с открытым ключом. Примечательно, что данное обновление никак не ограничивает удаленный доступ к учетным записям с правами администратора, для чего не требуется обмен ключом шифрования, а также обходит стороной проблему потенциального использования IP-адресов Barracuda другими организациями для доступа к «скрытым» учетным записям в ОС целого ряда продуктов компании — Barracuda Web Filter, Message Archiver, Web Application Firewall, Link Balancer и SSL VPN.
По данным SEC Consult, в Barracuda заявили о том, что данные учетные записи «важны для поддержки клиентов». По оценкам экспертов Vulnerability Lab, недокументированные учетные записи применялись Barracuda в качестве одного из каналов техподдержки по меньшей мере с 2003 г.
Геймеры всё чаще оказываются под прицелом киберпреступников
31.01.13, Чт, 19:32, Мск
Эксперты «Лаборатории Касперского» ежедневно фиксировали 7 тыс. попыток заражения геймеров по всему миру в 2012 г. с помощью системы мониторинга KSN. Риску при этих атаках подвергаются личные данные пользователей, содержащие пароли от онлайн-игр и систем онлайн-банкинга: в первом случае злоумышленники пытаются украсть персонажей и игровые ценности с тем, чтобы впоследствии продать эти виртуальные артефакты за настоящие деньги, во втором — сами деньги с реальных банковских счетов.
Как рассказали CNews специалисты «Лаборатории Касперского», для достижения своих преступных целей злоумышленники каждый день рассылают геймерам в среднем 10 писем с вредоносными ссылками и вложениями, а также предпринимают около 500 попыток заразить геймеров через браузеры. При этом собранная компанией «коллекция» вредоносных программ, ориентированных на атаки онлайн-игр, каждый день пополняется на 5 тыс. новых образцов.
Излюбленным приёмом злоумышленников в мире онлайн-игр является социальная инженерия и, в частности, фишинг. К примеру, прикрываясь именем известной игры, преступники отчаянно пытаются привлечь геймеров на свои поддельные сайты с целью получить их пароли от учётных записей игры — в 2012 г. специалисты «Лаборатории Касперского» зафиксировали 15 млн попыток посещения фишинговых сайтов, имитировавших порталы одного из крупнейших разработчиков онлайн-игр. Получается, что каждый день попыток переходов на фишинговые сайты начитывается до 50 тыс.
По данным компании, угрозы для геймеров распределены в мире неравномерно и прямо коррелируются с количеством активных игроков в разных странах. В топ-3 этого нерадостного рейтинга в 2012 г. оказались Россия, Китай и Индия. Именно в этих странах геймеры сталкиваются с наибольшим риском заражения и последующей кражи персонажей и игровых ценностей. Примечательно, что этот список «лидеров» более или менее постоянен вот уже на протяжении нескольких лет.
Тем не менее, защититься от посягательств со стороны киберпреступников вполне реально. Ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов предлагает геймерам придерживаться следующих простых правил поведения в Сети: «Прежде всего, нужно “включать голову” при получении писем, в которых, например, администрация сервера онлайн-игры запрашивает персональные данные от учётной записи или предлагает пройти авторизацию под каким-то предлогом — не стоит сразу же бросаться переходить по ссылке в письме, сайт может оказаться фишинговым. Во-вторых, не стоит качать из сомнительных источников неофициальные патчи — вместе с ними легко можно заполучить “бонус” в виде троянов, внедряющихся в систему компьютера и крадущих всевозможные пароли. Причём не только от онлайн-игры, но, например, и от банковской карты. В связи с этим для геймеров может быть актуальна виртуальная банковская карта, которая позволит потратить ровно столько, сколько было запланировано, и поможет избежать лишних рисков».
В компании также рекомендуют использовать профессиональные защитные решения.