Разделы

Безопасность Пользователю Интернет

Второй квартал 2012: «нашествие» Android-троянов и появление нового образца кибероружия Flame

Эксперты «Лаборатории Касперского» подвели итоги развития информационных угроз во втором квартале 2012 г. Весна и начало лета запомнились беспрецедентным увеличением количества Android-троянов, работой над ошибками компании Apple и утечкой данных LinkedIn. Наиболее заметным событием в кибермире стало обнаружение сложной вредоносной программы Flame.

«Лаборатория Касперского» проводила исследование по запросу Международного союза электросвязи (МСЭ) о содействии в поиске другой неизвестной вредоносной программы, которая уничтожала секретные данные на компьютерах, расположенных в странах Ближнего Востока. В процессе поиска эксперты компании обнаружили новый образец вредоносного ПО, который был назван Flame. «Хотя Flame имеет иной функционал, чем уже известные образцы кибероружия Duqu и Stuxnet, у этих вредоносных программ много общего: география атак, узкая целевая направленность в сочетании с использованием специфических уязвимостей в ПО, — считает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». — Это ставит Flame в один ряд с ними и другим кибернетическим супероружием, развертываемым на Ближнем Востоке неизвестными злоумышленниками».

По данным компании, во втором квартале 2012 г. число мобильных зловредов для Android росло огромными темпами. По сравнению с показателями первого квартала практически втрое увеличилось количество Android-троянов. За три месяца было обнаружено более 14,9 тыс. вредоносных программ.

Количество обнаруженных модификаций вредоносного ПО для Android OS
Количество обнаруженных модификаций вредоносного ПО для Android OS

По мнению экспертов компании, столь активное развитие Android-зловредов говорит о том, что все больше вирусописателей переключаются на разработку вредоносных программ под мобильные устройства. Как и в случае с Windows-зловредами, развитие мобильного вредоносного ПО привело к формированию черного рынка услуг по их распространению. Основными каналами распространения являются неофициальные магазины приложений и партнерские программы.

В этот же период количество новых Mac-зловредов, напротив, уменьшилось по сравнению с первым кварталом 2012 г. После обнаружения ботнета FlashFake, состоявшего более чем из 700 тыс. Mаc-компьютеров, компания Apple активнее занялась вопросами безопасности своей операционной системы. Примерами могут служить и выпуски критических патчей для Oracle Java одновременно с их windows-версиями и анонсированные функции защиты следующей версии Mac OS X (настроенная по умолчанию установка программ только из официального магазина плюс использование песочницы для программ, загруженных из магазина, автоматическая установка обновлений и т.д.). Однако, как считают эксперты, атаки, нацеленные на Mac-пользователей, продолжатся: эволюция целевых атак на Мac-пользователей может пойти по пути развития кроссплатформенных зловредов, которые будут иметь похожий код и работать под несколькими наиболее распространенными операционными системами.

Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
безопасность

Одним из громких событий второго квартала стала новость о том, что часть базы (6,5 млн хешей паролей) популярной социальной сети LinkedIn попала в открытый доступ. Компания подтвердила утечку и сообщила, что в результате быстро принятых мер опубликованные пароли от учетных записей были аннулированы и пользователи должны были создать новые пароли. К сожалению, к моменту публикации этого заявления больше половины паролей уже были извлечены злоумышленниками.

«Чтобы не стать жертвой подобной атаки, пользователям стоит применять действительно длинные и сложные пароли, а также не использовать один и тот же пароль для разных сервисов. Это резко увеличивает возможный ущерб при его краже, — пояснил автор отчета Юрий Наместников. — Администраторам сайтов мы советуем для хранения паролей использовать современные алгоритмы, такие как PBKDF2 и bcrypt, которые значительно усложняют задачу извлечения пароля».

Татьяна Короткова