Rabitə və İnformasiya Texnologiyaları Nazirliyinin elektron xəbər xidməti
Количество хакерских атак в третьем квартале продолжило расти
"Лаборатория Касперского" опубликовала обзор информационных угроз в третьем квартале 2011 года. Аналитики отмечают, что в этот период количество кибератакатак на крупнейшие корпорации мира продолжило расти.
Некоторым компаниям пришлось даже выйти из бизнеса вследствие действий хакеров. За прошедший квартал киберпреступники окончательно сделали свой выбор в пользу платформы Android, которая теперь лидирует по количеству зловредов.
В этот период злоумышленники создали еще более изощренные схемы работы вредоносного ПО, а также вспомнили хорошо забытые методы: теперь и безобидные QR-коды могут содержать вирусы, а компьютер может быть заражен еще до старта ОС через BIOS.
В третьем квартале 2011 стало известно о новых атаках, совершенных группой Anonymous, а также неизвестными взломщиками корпоративных сетей.
Под ударом оказались итальянская киберполиция, ряд полицейских подразделений в США, компании-подрядчики ФБР. В списке жертв хакеров значатся также компании сектора оборонной промышленности Mitsubishi Heavy Industries и Vanguard Defense. И это далеко не полный список.
В результате атак злоумышленникам стала доступна информация о сотрудниках и клиентах компаний, внутренние документы, переписка, а также засекреченные данные.
В июле 2011 года хакеры взломали сервера сертификационного центра DigiNotar, в результате злоумышленники смогли выпустить 531 поддельный сертификат и получить доступ к сайтам, даже если последние использовали зашифрованные соединения.
Среди ресурсов, ставших целью злоумышленников, оказались государственные органы разных стран, а также крупнейшие интернет-сервисы Google, Yahoo, Tor, Mozilla. Для DigiNotar история закончилось объявлением о добровольном банкротстве.
"Взлом DigiNotar - это уже вторая история такого рода в этом году. Компании, которые выпускают корневые SSL-сертификаты, обязаны проходить аттестацию и аудит безопасности.
Но, увы, как теперь видно, уровень безопасности взломанных центров сертификации DigiNotar и партнеров Comodo оставлял желать лучшего, - комментирует ведущий вирусный аналитик "Лаборатории Касперского", автор обзора Юрий Наместников.
- Случай с банкротством DigiNotar должен стать сигналом к ужесточению политики безопасности для остальных участников этого рынка". Частным пользователям также стоит быть предельно осторожными. Количество вредоносного ПО для мобильных устройств увеличивается сверхвысокими темпами.
В третьем квартале ОС Android окончательно утвердилась на лидирующей позиции по количеству вирусов. За последний квартал доля Android-зловредов значительно возросла и составила 40% от всех обнаруженных за 2011 год мобильных вредоносных программ. Количество мобильных зловредов, добавленных в базы сигнатур Q1, Q2, Q3 2011
Аналитики "Лаборатории Касперского" прогнозировали, что злоумышленники будут искать новые способы монетизации Android-зловредов, и новой схемы не пришлось долго ждать.
В июле был обнаружен троянец семейства Zitmo для Android, который, работая в паре со своим "настольным" собратом Zeus, позволяет злоумышленникам обходить систему двухфакторной авторизации, используемой во многих системах интернет-банкинга.
Вредоносное ПО, порой, может проникнуть на мобильное устройство самым неожиданным способом. Например, через QR-коды. По своей сути QR-код напоминает обычный штрихкод, однако обладает большой емкостью для хранения информации.
Злоумышленники для распространения SMS-троянцев под видом ПО для Android зашифровывали в QR-коде вредоносную ссылку. После сканирования такого QR-кода на мобильное устройство пользователя автоматически загружается вредоносный файл, который отправляет SMS на платные номера.
Самые необычные инциденты квартала, пожалуй, можно характеризовать фразой "Все новое - это хорошо забытое старое". Примерно так решили хакеры, когда поняли, что современный уровень защиты ОС практически не оставляет шансов установить руткит в работающей системе компьютера.
Вирусописатели догадались загружать свои "творения" до старта ОС напрямую через BIOS. И хотя прошло более 10 лет с момента нашумевшей истории заражения BIOS под названием "Чернобыль", сейчас этот метод "занесения" вредоносного кода снова стал актуален.
16/11/11 Çap et