Обзор основных угроз и тенденций 2012 года::БИТ 01.2013
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
ноябрь    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

14.11.2024

Обновление BI.ZONE Secure DNS: гибкая настройка фильтрации и максимальная скорость

Читать далее 

14.11.2024

RED Security: в октябре количество DDoS-атак на ТЭК выросло в 3 раза

Читать далее 

14.11.2024

Falcongaze представила новую версию DLP-системы — SecureTower 7 Helium

Читать далее 

14.11.2024

ИСП РАН покажет результаты 30-ти лет работы на Открытой конференции в Москве

Читать далее 

08.11.2024

Юбилейная конференция ЭОС: ЭОС: 30 лет лидерства на рынке автоматизации документооборота и обсуждение актуальных трендов

Читать далее 

показать все 

Статьи

22.11.2024

Тандем технологий – драйвер инноваций.

Читать далее 

21.11.2024

ИИ: маршрут не построен, но уже проектируется

Читать далее 

18.11.2024

Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»

Читать далее 

14.10.2024

Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»

Читать далее 

11.10.2024

Технологический ИИ-арсенал

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

показать все 

Обзор основных угроз и тенденций 2012 года

Главная / Архив номеров / 2013 / Выпуск №1 (24) / Обзор основных угроз и тенденций 2012 года

Рубрика: Тема номера /  Технологии безопасности


Артем Барановведущий вирусный аналитик ESET

Обзор основных угроз и тенденций 2012 года

В этой статье мы расскажем о главных информационных угрозах прошлого года, а также попробуем понять, что готовит нам год грядущий

В 2012 году были зафиксированы знаковые инциденты, связанные с массовой утечкой данных из облачных сервисов. Бурный рост продемонстрировали угрозы для мобильных устройств на базе Android; в сегменте ОС Windows кардинальных изменений не произошло, однако были обнаружены модификации уже известных вредоносных программ, а также появился ряд новых угроз, попавших в наш рейтинг.

При подготовке материала была использована информация, собранная при помощи интеллектуальной облачной технологии ESET Live Grid.

Вредоносное ПО

Десятка самых распространенных в 2012 году компьютерных угроз выглядит следующим образом (см. рис. 1).

Рисунок 1.	Наиболее распространенные угрозы в 2012 г., в соответствии с облачной технологией анализа данных угроз – ESET Live Grid

Рисунок 1. Наиболее распространенные угрозы в 2012 г., в соответствии с облачной технологией анализа данных угроз – ESET Live Grid

В 2012 году значительно увеличилась доля HTML/Iframe.B и HTML/SrcInject.B – это вредоносные скрипты или iframe-теги, которые встраиваются в веб-страницы. Под их натиском несколько сдал позиции даже червь Conficker, а также полиморфный вирус Sality.

В то же время трояны, нацеленные на похищение паролей онлайн-игр (такие как Win32/PSW.OnLineGames), из десятки пропали вовсе. Вместо них рейтинг пополнили новички вроде распространяющегося через съемные носители червя Dorkbot и бэкдора Sirefef. Также в Топ-10 наиболее распространенных угроз попал вирус с функцией автозапуска Win32/Ramnit, Java-скрипт с функцией перенаправления на зараженные страницы TrojanDownloader.Iframe.NKE и шпионское приложение Win32/Spy.Ursnif.

С 2011 года неизменным осталось лидерство угроз под общим названием INF/Autorun. Это .inf файлы, которые используются вредоносными программами для автозапуска в системе. Их распространенность – результат большого числа ОС, вкоторых разрешена функция автоматического запуска со съемных носителей. Стоит отметить, что ей активно пользуется пресловутый червь Conficker, включающий в свою зомби-сеть все новые и новые машины.

Тем не менее по итогам 2012 года угрозы INF/Autorun продемонстрировали отрицательную динамику. При этом очевиден рост количества зараженных сайтов и обнаруживаемых на них вредоносных объектов (см. рис. 2).

Рисунок 2.	Динамика обнаружения Autorun вредоносных объектов и элементов, которыми заражались веб-сайты, январь 2011 – сентябрь 2012 гг.

Рисунок 2. Динамика обнаружения Autorun вредоносных объектов и элементов, которыми заражались веб-сайты, январь 2011 – сентябрь 2012 гг.

К началу 2011 года активность подобных объектов практически отсутствовала, однако затем HTML-детект и Java-скрипты продемонстрировали бурный рост. По нашим прогнозам, эта тенденция сохранится, и распространенность autorun-угроз будет медленно, но верно падать. Таким образом, в 2012 году зафиксирован новый тренд – распространение вредоносного кода через исполняемые файлы на внешних устройствах хранения данных уступает место заражению черезуязвимости сайтов.

Облачные угрозы

Хранение данных в облаках – еще один тренд, который был отмечен в 2012 году. По данным аналитической компании Gartner, следствием роста популярности портативных устройств с доступом в интернет является все более частое размещение персональных данных в облаке, что значительно увеличивает риск их кражи.

Серьезность этой угрозы подтверждают произошедшие в 2012 году инциденты, связанные с утечкой информации с популярных сервисов Dropbox, LinkedIn, Yahoo! и Formspring, – хакерами были похищены пароли миллионов пользователей. Также в этом году подверглись атакам две ключевые компании по работе с кредитными картами, Visa и MasterCard, – их системы процессинга платежей пострадали от утечки информации. Были украдены данные 56 455 счетов, из которых 876 затем были использованы для финансового мошенничества.

Мобильные угрозы

Популярность планшетов и смартфонов привлекла внимание киберпреступников не только к облакам – в 2012 году сегмент угроз для мобильных платформ продемонстрировал экспоненциальный рост. Из-за открытости и популярности ОС Android, подавляющее большинство мобильных угроз направлено именно на нее. Согласно глобальной статистике ESET, в прошлом году число уникальных вредоносных объектов для Android выросло в 17 раз(!) по сравнению с 2011 годом. Наибольшее распространение эти угрозы получили в России, Китае и Иране.

Рисунок 3.	Динамика распространенности семейств угроз (и их модификаций) под ОС Android

Рисунок 3. Динамика распространенности семейств угроз (и их модификаций) под ОС Android

Чаще всего вредоносные программы для Android осуществляют кражу информации (40% от числа всех угроз), отправляют премиум-SMS или подписывают пользователя на платные услуги (28%). Также с начала года большое распространение получили мобильные ботнеты (32%), передающие управление устройством в руки злоумышленников – как и обычные ботнеты, они позволяют устанавливать на устройство новые вредоносные программы, осуществлять кражу данных, изменять настройки, использовать список контактов для рассылки спама и т.д.

Способы заражения портативных устройств на базе Android также мало чем отличаются от проникновения вредоносных программ на ПК. Мобильные угрозы могут использовать незакрытые уязвимости платформы или установленных программ, скрываться под видом обычного ПО, попадать на устройство через зараженный внешний носитель или проникать через публичные Wi-Fi сети.

Соответственно, для полноценной защиты Android-устройств следует регулярно обновлять ОС и программы, избегать загрузки сомнительных файлов из ненадежных источников, предпочитать защищенные паролем и поддерживающие шифрование Wi-Fi сети, а также использовать мобильный антивирус – ESET Mobile Security.

Впрочем, вопреки нашим предостережениям, бурный рост числа мобильных угроз и зараженных ими устройств, скорее всего, продолжится. Более того, помимо количественного скачка в 2013 году произойдет и качественный – вредоносные программы для мобильных устройств станут сложнее и будут способны выполнять комплексные задачи на зараженном устройстве.

Угрозы для Windows

Ботнеты остаются серьезной проблемой для Windows-устройств. Злоумышленники по-прежнему используют зомби-сети для массовой рассылки спама, кражи конфиденциальных данных, DDoS-атак и шантажа, однако в минувшем году сменили методику включения новых компьютеров в ботнеты – теперь вместо распространения через исполняемые файлы все чаще встречается распространение через зараженные сайты с использованием эксплойтов.

Большое распространение в прошлом году получили системы криптования и перепаковки кода для достижения нулевого уровня обнаружения с последующим распространением через наборы эксплойтов (ransomware, Sinowal). Также было отмечено использование буткит-технологий для сокрытия активности вредоносного кода в системе (Olmasco, Rovnix, Carberp). По-прежнему сохраняется небольшое количество семейств угроз, имеющих в своем арсенале x64 модули (Ursnif, Olmasco, Sirefef).

В 2012 году пользователи регулярно сталкивались с вымогателями, которые научились использовать различные обложки и загружать индивидуальный текст на нужном языке, в зависимости от расположения блокируемого компьютера. Один из вымогателей, основанный на небезызвестном трояне Zeus, даже представлялся полицейской программой, якобы блокирующей компьютер пользователя за использование нелицензионного ПО или нелегальной музыки. Дляразблокировки программа требовала «заплатить штраф».

Прогноз угроз

Киберпреступники не только осваивают новые площадки и способы распространения информационных угроз, но и делают это семимильными шагами. Специалисты ESET ожидают, что в 2013 году продолжится наступление на мобильные платформы. Вредоносные программы для портативных устройств на базе, прежде всего, Android выйдут на качественно новый уровень.

Как и предполагалось ранее, на заре cloud-технологий, облака принесли с собой новые типы угроз, с которыми будет труднее бороться. Помимо перспективы еще более масштабных утечек персональных данных, в будущем сами облака могут стать источником распространения вредоносного кода.

Пока же киберпреступники совершенствуют уже существующие методы распространения, от постепенно уходящего в прошлое заражения через автозапуск со съемных носителей – ко все более массовому использованию фишинговых (или взломанных легальных) сайтов, с использованием вредоносных скриптов и эксплойт-паков.

Ботнеты останутся головной болью для пользователей всего мира, причем угроза будет актуальна не только для персональных компьютеров на базе Windows, но и для мобильных платформ, и даже для Mac-устройств, до недавнего времени считавшихся абсолютно безопасными.

В общем, будет интересно.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №06 (139) 2024г.
Выпуск №06 (139) 2024г. Выпуск №05 (138) 2024г. Выпуск №04 (137) 2024г. Выпуск №03 (136) 2024г. Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

БИТ рекомендует

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика