rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Отчет McAfee об угрозах: теперь цель вредоносного ПО — различные секторы экономики

Киберпреступники выходят на новый уровень: среди наиболее популярных угроз — атаки на загрузочный сектор диска, «сертифицированное» вредоносное ПО; ботнеты отходят на второй план в распространении вирусов — их место заняли ссылки на вредоносный контент.

Компания McAfee, один из ведущих разработчиков антивирусной отрасли, сегодня опубликовала отчет об угрозах за 4 квартал 2012 года. По данным отчета, фокус сложных атак сместился: ранее под угрозой была финансовая индустрия, теперь же мошенники начинают все активнее интересоваться другими важными сферами экономической деятельности. При этом в атаках используется целый ряд новых тактик и технологий, которые позволяют обойти стандарты безопасности, принятые в индустрии. Отчет также показывает, что троянцы и комплексные угрозы — такие, как операция High Roller или проект «Блицкриг» — продолжают свое победное шествие. Сфера деятельности злоумышленников, которые применяют такие комплексные атаки, расширилась: теперь в поле зрения мошенников попали государственные организации, производства и инфраструктура компаний, которые занимаются коммерческими транзакциями.

«Мы наблюдаем смещение фокуса атак — теперь под прицелом находится целый ряд новых сфер деятельности. Это и предприятия, и корпорации, и государственные структуры, и инфраструктура, которая их связывает, — говорит Винсент Вифер (Vincent Weafer), старший вице-президент McAfee Labs. — Мы наблюдаем зарождение нового этапа киберугроз. Создание вредоносных инструментов вместе с возможностью получения незаконной прибыли из привлекательного для мошенников финансового сектора — факторы, которые сформировали новый растущий „черный рынок“. Сейчас спросом пользуется кибероружие и новые креативные подходы, которые позволяют обмануть средства безопасности в различных сферах бизнеса».

Команда McAfee Labs состоит из 500 исследователей в более чем 30 странах. Данные из глобальной сети исследований угроз McAfee позволяют экспертам обрабатывать информацию о всех существующих угрозах в реальном времени, находить уязвимости в приложениях, анализировать риски и предоставлять немедленную защиту как компаниям различного масштаба, так и конечным пользователям. В 4 квартале 2012 года эксперты McAfee выделили следующие направления вредоносной деятельности:

Новые мишени, новые угрозы, доступные троянцы

Рост в группе троянского вредоносного ПО составил 72% за квартал. Самый «лакомый кусочек» конфиденциальных данных пользователей для мошенников в данный момент — это пользовательские логины и пароли. Именно поэтому троянские программы стали весьма доступны, и в данный момент либо появляются в составе как специально разработанных комплексов, так и готовых угроз. Информация о трояне Citadel, которая стала известна в 4 квартале, позволяет предположить, что возможности вредоносного ПО в сфере кражи информации используются в том числе вне финансового сектора.

Веб-угрозы: от ботнетов к ссылкам

Специалисты McAfee в 4 квартале продолжили наблюдать за развитием тенденции ссылок с вредоносным контентом. Ботнеты в качестве метода распространения вредоносного ПО сейчас используются реже, нежели ссылки, и эта тенденция сохраняется. Анализ веб-угроз показал, что количество новых ссылок с «подозрительным» контентом в 4 квартале увеличилось на 70%. Количество новых ссылок такого характера составило 4,6 млн. в месяц — это почти в два раза больше, нежели 2,7 млн. в месяц в двух предыдущих кварталах. При этом ссылки в 95% случаев содержали вредоносный код, программное обеспечение или эксплойты. В то же время количество зараженных компьютеров, находящихся под контролем бот-сетей, снизилось. Частично это связано с усилиями властей по ликвидации ботнетов, но, скорее всего, основная причина кроется в снижении популярности бот-сетей как бизнес-модели злоумышленников.

Увеличение заражений загрузочных секторов дисков

Вредоносное ПО, цель которого — загрузочный сектор диска, поставило новый квартальный рекорд: в 4 квартале 2012 года объем таких угроз вырос на 27%. ПО этого класса способно обосноваться там, где его не смогут детектировать стандартные антивирусные решения — в загрузочных секторах дисков. После этого такое ПО крадет данные, загружает другое вредоносное ПО либо использует зараженный компьютер для атак на другие компьютеры или сети. Несмотря на то, что в данный момент эта сфера деятельности злоумышленников имеет сравнительно небольшой объем, в McAfee Labs ожидают, что такие атаки станут одной из основных тенденций 2013 года.

Подписанные программы — ключ к защищенным системам

Количество образцов вредоносных программ, подписанных действующими сертификатами, выросло вдвое за 4 квартал. Тенденция в этом случае прослеживается очень четко: злоумышленники осознают, что подписанное вредоносное ПО — один из лучших методов для того, чтобы обойти стандартные меры безопасности.

Мобильное вредоносное ПО становится сложнее, а его количество растет

В 2012 году эксперты McAfee Labs обнаружили в 44 раза больше образцов вредоносного ПО для мобильных устройств, нежели в 2011. Это означает, что 95% всех существующих мобильных вредоносных программ появилось в прошедшем году. Киберпреступники прикладывают больше всего усилий к тому, чтобы атаковать устройства на базе Android: только в 4 квартале 2012 года количество нового вредоносного ПО для этой платформы выросло на 85%. Привлекательность мобильных угроз для злоумышленников кроется в ценности информации, которую можно найти на устройствах пользователей — пароли, адресные книги и многое другое. Кроме того, мобильные платформы открывают новые, недоступные на традиционных компьютерах возможности для «бизнеса» злоумышленников. К таковым относятся, например, троянцы, которые отправляют SMS-сообщения на платные номера без ведома пользователя.

Редактор раздела: Александр Авдеенко (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные

наверх
 
 
     

А знаете ли Вы что?

     
 

NNIT.RU: последние новости Нижнего Новгорода и Поволжья

13.11.2024 Т2 запустил первый тариф после ребрендинга

31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборота

MSKIT.RU: последние новости Москвы и Центра

ITSZ.RU: последние новости Петербурга