Корпоративные новости: Киберугрозы в I квартале 2012: «яблочная» безопасность под прицелом
Как развиваются ботнеты, почему Mac — самое слабое звено в системе безопасности организаций, что нового придумали авторы Duqu и другие темы стали важными информационными поводами первых трех месяцев 2012 года. О самых ярких событиях и новейших тенденциях в мире информационной безопасности рассказывают антивирусные эксперты «Лаборатории Касперского» .
Если в 2011 году злоумышленники не придумали ничего принципиально нового в ботнетах, то в начале 2012 года ситуация резко изменилась. В первом квартале 2012 года для построения зомби-сети киберпреступники впервые использовали «бестелесный» бот. В этот же период был обнаружен мобильный ботнет, по числу зараженных устройств не уступающий типичным Windows-ботнетам, и зомби-сеть из 700 000 компьютеров под управлением Mac OS X.
Факты использования вредоносных программ для платформы Mac обнаружены также в другом актуальном виде киберпреступлений — в целевых атаках. Тревожным сигналом для пользователей должны стать целевые атаки на организации, в которых работают как Windows, так и Mac-компьютеры. В прошедшем квартале был зафиксирован следующий случай: чтобы получить доступ к секретным документам, злоумышленники использовали сразу два троянца — для Mac и для Windows. В зависимости от того, какая ОС работала на атакуемой машине, на нее загружался соответствующий исполняемый файл. Команды для Mac и Windows-зловредов отдавались с единого центра управления. Для первичного проникновения в систему использовался эксплойт, который срабатывает как в Windows среде, так и в Mac OS X. В результате успешной атаки злоумышленники получали контроль над зараженной машиной.
«Судя по скорости появления вредоносных программ для платформы Mac OS X, используемых в целевых атаках, их разработка не является очень сложной задачей для злоумышленников. Беспечность многих Mac-пользователей, помноженная на отсутствие на компьютерах средств защиты, делает Macintosh самым слабым звеном в системе безопасности организаций», — отмечает автор аналитического отчета, ведущий антивирусный эксперт «Лаборатории Касперского» Юрий Наместников.
После четырех месяцев перерыва создатели Duqu вновь вернулись к работе: в первом квартале был обнаружен новый драйвер этого троянца, по функционалу совпадающий с обнаруженными ранее версиями. Отличия в коде незначительные, изменения направлены на противодействие детектированию файла. Основной модуль Duqu, связанный с этим драйвером, обнаружен не был.
«Наши предположения были правильными: когда в проект инвестировано столько средств, сколько их было инвестировано в разработку Duqu и Stuxnet, невозможно просто взять и прекратить операцию. Вместо этого киберпреступники сделали то же, что делали всегда, — изменили код так, чтобы обойти детектирование, и продолжили атаки», — заключает главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.
Первый квартал 2012 года запомнится и успешными действиями антивирусных компаний и правоохранительных органов. Был совершен перехват управления ботненом Hlux (Kelihos), который состоял из более чем 110 000 ботов, закрыты командные центры нескольких ZeuS-ботнетов, нацеленных на пользователей систем дистанционного банковского обслуживания, а также арестованы российские киберпреступники.
С полной версией отчета по киберугрозам за первый квартал 2012 года можно ознакомиться на .
Источник: Лаборатория Касперского