Теги → вредоносные
Быстрый переход

Скрытый криптомайнинг продолжит набирать обороты в 2019 году

Компания ESET обнародовала прогноз развития киберпреступного мира в наступающем году.

Специалисты отмечают, что уходящий год запомнится многочисленными утечками и неосторожным обращением компаний с персональными данными. Злоумышленники активно атаковали владельцев смартфонов — прежде всего на операционной системе Android.

В 2018 году зафиксирован значительный рост количества вредоносных майнеров, скрытно добывающих криптовалюты на компьютерах и мобильных устройствах жертв. Эксперты ESET полагают, что в дальнейшем такой криптомайнинг продолжит набирать обороты. Причём зловреды-майнеры будут всё чаще атаковать «умные» гаджеты, из которых будут создаваться целые фермы для добычи криптовалют. Более того, в конкурентной борьбе за вычислительные ресурсы майнеры начнут удалять соперников с инфицированных устройств.

Очевидно, киберпреступники продолжат развивать направление атак на устройства Интернета вещей. Прогнозируется также увеличение интенсивности персонифицированных атак, нацеленных на определённые группы пользователей и отдельные компании.

Кроме того, в 2019 году киберпреступники воспользуются преимуществами автоматизации и машинного обучения. Всё больше вредоносных кампаний будут включать веб-трекеры, которые отслеживают посещения сайтов пользователями. Эксперты ESET считают, что вскоре машинное обучение превратит фишинговые атаки из очевидных для многих ловушек в опаснейший инструмент. 

Криптомайнеры продолжают атаковать российских пользователей

Компания Check Point Software Technologies обнародовала отчёт Global Threat Index, в котором представлены результаты исследования ситуации с кибербезопасностью в ноябре текущего года.

Сообщается, что российских пользователей продолжают активно атаковать криптомайнеры — зловреды, задача которых заключается в скрытой добыче криптовалют. Так, самой активной вредоносной программой в нашей стране по итогам ноября стал майнер Coinhive, предназначенный для онлайн-майнинга криптовалюты Monero без ведома пользователя, когда он посещает веб-страницу.

На втором месте в рейтинге зловредов расположился майнер Cryptoloot, использующий мощность процессора или видеокарты компьютера жертвы для добычи криптоденег.

Замыкает тройку модульный бот Andromeda, который применяется злоумышленниками для доставки дополнительных вредоносных программ на заражённые устройства.

В то же время эксперты отмечают, что злоумышленники используют значимые события, такие как праздники, распродажи или крупные спортивные события, чтобы получить незаконную прибыль. К примеру, ботнет Emotet смог войти в Топ-10 рейтинга за счёт нескольких сезонных вредоносных кампаний — ко Дню благодарения и «Чёрной пятнице».

Если рассматривать сегмент мобильных угроз, то в тройку лидеров вошли вредоносные программы для операционной системы Android. Это, в частности, модульный троян Triada, зловред Hiddad с возможностью демонстрации рекламы и банковский троян Lokibot. 

В 2018 году каждый третий российский пользователь подвергся веб-атаке

«Лаборатория Касперского» рассказала о ключевых тенденциях развития киберугроз и вредоносного программного обеспечения в уходящем году.

Сообщается, что в 2018-м каждый третий российский пользователь — 34 % — подвергся веб-атаке. Более 37 % столкнулись с локальными угрозами — теми, которые распространяются не через Интернет, а с помощью, например, съёмных носителей.

Злоумышленники всё активнее атакуют владельцев мобильных устройств — смартфонов и планшетов. В частности, огромное распространение получили банковские трояны, задачей которых является хищение непосредственно денежных средств или данных банковских карт.

В уходящем году зафиксирован значительный рост количества вредоносных майнеров, скрытно добывающих криптовалюты на компьютерах и мобильных устройствах жертв. Число российских пользователей, столкнувшихся с этим видом киберугроз, увеличилось почти в два раза по сравнению с 2017 годом. Более того, криптомайнерам по интенсивности атак удалось превзойти программы-вымогатели.

Отмечается также, что доля спама в российском трафике составила 53 %. Это выше среднего мирового показателя, равного примерно 50 %.

«По нашим прогнозам, рост числа майнеров сохранится, также увеличится количество мобильных зловредов, в частности банковских троянцев. Говоря о прогнозах на 2019 год, стоит отметить и то, что, скорее всего, шифровальщики будут гораздо меньше использоваться в массовых атаках», — отмечает «Лаборатория Касперского». 

Количество банковских зловредов подскочило почти в полтора раза

«Лаборатория Касперского» рассказала о развитии киберугроз и о ситуации с информационной безопасностью в третьем квартале текущего года.

Сообщается, что в период с июля по сентябрь включительно приблизительно каждый пятый компьютер в мире подвергся как минимум одной атаке через Интернет. Такие нападения осуществлялись с веб-ресурсов, размещённых более чем в 200 странах по всему миру.

Значительную опасность представляют и  локальные угрозы, распространяемые не через Интернет, а с помощью съёмных устройств, например, USB-носителей. В среднем в мире хотя бы один раз в течение третьего квартала локальные угрозы были зафиксированы на 22,5 % компьютеров пользователей. Показатель России в этом рейтинге составил 26,6 %.

Очень быстро растёт количество банковских зловредов, предназначенных для кражи денег через онлайн-доступ к счетам пользователей. По итогам третьего квартала количество попыток запуска подобных вредоносных программ на цифровых устройствах увеличилось почти в полтора раза — на 41,5 % — по сравнению с предыдущим трёхмесячным периодом.

Специалисты указывают на стремительное увеличение числа мобильных банковских троянов: их доля среди всех мобильных угроз составляет почти 4,5 %, при этом в начале года данный показатель был в три раза меньше.

По-прежнему большой популярностью у киберпреступников пользуются программы-шифровальщики. С помощью таких инструментов злоумышленники вымогают у жертв деньги за восстановление доступа к закодированным файлам. 

Банковский троян DanaBot угрожает европейским пользователям

Компания ESET предупреждает о росте активности вредоносной программы DanaBot, которая атакует пользователей устройств под управлением операционных систем Windows.

Названный зловред — это банковский троян. Программа имеет модульную архитектуру, а в основе большинства её функций лежат плагины. Так, например, модуль Sniffer внедряет вредоносный скрипт в браузер жертвы. Плагин Stealer, в свою очередь, собирает пароли из широкого спектра приложений — браузеры, FTP-клиенты, VPN-клиенты, чаты и почтовые клиенты, онлайн-покер и пр.

Вредоносная программа DanaBot написана на языке Delphi. В настоящее время зловред атакует европейских пользователей.

Злоумышленники, стоящие за распространением DanaBot, используют спам-рассылки, которые имитируют счета от различных компаний.

Отмечается, что операторы DanaBot недавно внесли изменения в архитектуру трояна, добавив новые функции. «У них появился плагин TOR, который потенциально можно использовать для создания скрытого канала связи между злоумышленником и жертвой, а также 64-битная версия Stealer-плагина и новый плагин для удалённого доступа к рабочему столу», — говорят в ESET. 

Банковский троян Roaming Mantis атакует iOS-устройства

«Лаборатория Касперского» предупреждает о том, что мобильным устройствам под управлением операционной системы iOS угрожает вредоносная программа Roaming Mantis.

Названный зловред — это банковский троян, который изначально атаковал гаджеты на базе Android по всему миру. Теперь внимание злоумышленников привлекли смартфоны iPhone и планшеты iPad.

В частности, Roaming Mantis использует фишинговые методы с целью кражи учётных данных пользователей iOS. Когда жертвы обращаются к веб-странице с мобильного устройства, происходит перенаправление на специальный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковской карты, её срок действия и код CVV.

Более того, Roaming Mantis пытается использовать iOS-устройства с целью скрытой добычи криптовалют. В частности, его основной инструмент — сервис криптовалютного майнинга CoinHive, посредством которого ранее трояном заражались ПК.

«Лаборатория Касперского» также выяснила, что киберпреступники, стоящие за атаками Roaming Mantis, улучшают средства уклонения от обнаружения. Россия входит в число наиболее часто атакуемых зловредом стран. 

Фальшивый Viber шпионит за пользователями Android-устройств

Компания ESET предупреждает о том, что пользователей устройств на базе операционной системы Android атакует новая вредоносная программа, выдающая себя за популярный мессенджер Viber.

Обнаруженный зловред выполняет шпионские функции. Попав на смартфон или планшет, программа запрашивает расширенные права в системе. Это, в частности, доступ к контактам, звонкам и сообщениям, возможность записи аудиофайлов и операций с контентом на SD-карте.

Согласившись на запрос зловреда, жертва рискует потерять конфиденциальную информацию. Шпион способен красть самые разные данные — документы, пересылаемые в чатах WhatsApp и WeChat, фотографии, загруженные файлы и пр. Более того, вредоносная программа может записывать телефонные разговоры.

Специалисты ESET выяснили, что зловред распространяется через фальшивые магазины приложений, имитирующие сервис Google Play. На страницах подделки есть значок «Выбор редакции», количество загрузок (больше 500 млн) и средняя оценка пользователей (4,3 балла) — всё как у настоящего Viber в Google Play. Это может ввести потенциальную жертву в заблуждение, что повышает шансы на успех кибератаки. 

Многофункциональные зловреды всё чаще атакуют пользователей Интернета

Исследование, проведённое «Лабораторией Касперского», говорит о том, что сетевые злоумышленники всё чаще применяют универсальные вредоносные программы, позволяющие реализовывать атаки разного типа.

Эксперты проанализировали активность 60 000 ботнетов — сетей инфицированных устройств. Оказалось, что их владельцы переключают внимание на использование многофункциональных зловредов, которые можно модифицировать под практически неограниченное количество задач. Это может быть, скажем, рассылка спама, организация DDoS-атак или распространение банковских троянов.

Исследование, в частности, показало, что в течение первой половины текущего года доля бэкдоров выросла с 6,6 % до 12,2 % от общего числа циркулируемых в ботнетах зловредов. Бэкдоры не имеют специфического предназначения, но дают возможность удалённо контролировать заражённую систему. Такие программы предоставляют злоумышленникам широкий набор функций — от сохранения скриншотов и нажатий клавиш до непосредственного управления устройством.

Отмечается также, что за первые шесть месяцев этого года доля программ-загрузчиков поднялась с 5 % (во второй половине 2017 года) до 12 %. Популярность таких зловредов связана с тем, что они дают возможность загрузить в заражённую систему любые дополнительные компоненты для реализации той или иной атаки.

Наконец, зафиксировано увеличение популярности майнеров: их доля выросла за полгода с 2,7 % до 5 %. Такие программы активно распространяются из-за того, что ботнет всё чаще рассматривается как инструмент для генерации криптовалют. 

Операция AppleJeus: криптовалютная биржа подверглась атаке macOS-зловреда

«Лаборатория Касперского» раскрыла новую киберпреступную кампанию, за которой, предположительно, стоит известная группировка Lazarus.

Группа Lazarus известна с 2009 года, а с 2011 года она заметно активизировалась. Это сообщество злоумышленников ответственно за такие известные атаки, как Troy, Dark Seoul (Wiper), WildPositron. Кроме того, Lazarus имеет отношение к нашумевшей атаке вымогателя WannaCry.

Новая киберпреступная операция получила название AppleJeus, а её целью стала криптовалютная биржа в Азии. Атака была осуществлена с помощью заражённого программного обеспечения для торговли криптовалютами. Любопытно, что разработчик этого софта имеет действующий цифровой сертификат для подписи своих программ, а его регистрационные доменные записи выглядят легитимно. Но эксперты не смогли идентифицировать ни одну легальную организацию, которая была бы размещена по адресу, указанному в информации о сертификате.

Заражённое ПО в целом не представляет опасности — угрозу таит лишь один компонент, который отвечает за обновления. Он способен собирать данные о системе и отправлять их злоумышленникам. А под видом апдейтов на компьютер жертвы загружаются вредоносные компоненты: это, в частности, троян Fallchill — старый инструмент Lazarus.

«После установки Fallchill предоставляет атакующим практически неограниченный доступ к компьютеру жертвы, позволяя им красть ценную финансовую информацию или развёртывать дополнительные инструменты в зависимости от цели и обстоятельств», — отмечает «Лаборатория Касперского»

Любопытно, что в ходе атаки AppleJeus применяются сразу две версии трояна. Одна из них нацелена на Windows-системы. Другую модификацию злоумышленники создали специально для заражения компьютеров на базе macOS.

«Мы заметили растущий интерес Lazarus к рынкам криптовалют в начале 2017 года, когда группировка установила на одном из своих серверов ПО для майнинга Monero. С тех пор их неоднократно замечали в атаках на криптовалютные биржи и другие финансовые организации. На этот раз они разработали отдельное ПО для заражения пользователей macOS, расширив таким образом круг потенциальных жертв», — заключают специалисты. 

Новый Android-троян подменяет номера электронных кошельков в буфере обмена

«Доктор Веб» предупреждает о распространении новой вредоносной программы, нацеленной на устройства под управлением операционных систем Android.

Зловред получил название Android.Clipper; на сегодняшний день известны как минимум две его модификации. Главная задача трояна заключается в подмене номеров электронных кошельков в буфере обмена с целью пересылки денег злоумышленникам.

При запуске на инфицированном устройстве зловред выводит поддельное сообщение об ошибке и продолжает работу в скрытом режиме. При этом одна из версий программы маскируется под приложение для работы с электронными кошельками Bitcoin.

После проникновения на смартфон или планшет зловред начинает отслеживать изменения содержимого буфера обмена. Если троян обнаруживает, что пользователь скопировал в буфер номер электронного кошелька, он отсылает этот номер на управляющий сервер. В ответ высылается номер кошелька киберпреступников, который требуется вставить в буфер обмена вместо исходного. В результате, деньги переводятся мошенникам.

Вредоносная программа может подменять номера электронных кошельков платёжных систем Qiwi, Webmoney (R и Z) и «Яндекс.Деньги», а также криптовалют Bitcoin, Monero, zCash, DOGE, DASH, Etherium, Blackcoin и Litecoin.

Сейчас зловред активно продвигается на различных хакерских площадках и форумах. «Доктор Веб» полагает, что в скором времени можно ожидать появление большого количества модификаций этой вредоносной программы. 

Поклонники игры Fortnite рискуют стать жертвами киберпреступников

Компания ESET сообщает о том, что сетевые злоумышленники организовали новую кибератаку, жертвами которой становятся поклонники игры Fortnite.

Напомним, что Fortnite — это мультиплатформенный шутер в жанре королевской битвы. Проект пользуется очень большой популярностью. Так, в июне нынешнего года разработчик — компания Epic Games — сообщил о 125 млн зарегистрированных игроков.

Сейчас игра доступна на Windows, macOS, PlayStation 4, Xbox One, iOS и Nintendo Switch. Кроме того, к выходу готовится Android-версия Fortnite — и именно тему грядущего анонса этой модификации игры эксплуатируют злоумышленники.

Специалисты ESET обнаружили множество сайтов, распространяющих вредоносное ПО под видом Fortnite для Android. Для продвижения этих зловредов используется площадка YouTube: мошенники размещают видеоролики с руководством по установке «мобильной версии» игры с сайта, ссылка на который дана в примечании к видео.

Если жертва попадается на крючок киберпреступников и загружает фальшивую игру, на мобильное устройство попадает вредоносное программное обеспечение, демонстрирующее рекламу или подписывающее пользователя на дорогостоящие SMS-сервисы. Кроме того, жертва рискует потерять игровой аккаунт и даже лишить работоспособности свой смартфон или планшет. 

Определены главные киберугрозы для россиян

Сбербанк назвал основные киберугрозы, с которыми чаще всего сталкиваются российские пользователи Интернета и владельцы мобильных устройств.

Отмечается, что едва ли не главную опасность представляет социальная инженерия. Дело в том, что в системе защиты практически любой сложности слабым звеном остаётся человеческий фактор. Поэтому методы социальной инженерии позволяют злоумышленникам осуществлять атаки с высокой эффективностью.

«Киберпреступность в первую очередь ассоциируют с хакерами и взломом IT-систем. Но на самом деле взламывают чаще не машину, а человека. Около 80 % попыток мошенничества, которые фиксируется в Сбербанке, приходится на так называемую социальную инженерию», — приводит «РИА Новости» заявления специалистов финансовой организации.

Одним из самых эффективных методов социальной инженерии являются сообщения с фишинговой ссылкой.

Вторая по масштабу угроза для российских пользователей, по мнению экспертов Сбербанка, — это вредоносное программное обеспечение. Причём таким атакам всё чаще подвергаются владельцы мобильных устройств под управлением операционной системы Android.

Излюбленной схемой мошенников является отправка SMS-сообщений от лица банков. Злоумышленники под различными предлогами выманивают данные банковских карт, в результате чего жертвы лишаются своих денег.

Российские пользователи также часто сталкиваются с мошенничеством при покупке товаров по объявлениям. Злоумышленники, предлагая заманчивую цену, просят перевести определённую сумму в качестве аванса. Получив эти деньги, мошенники перестают выходить на связь. 

Новый троян делает выбор между майнингом и шифрованием

«Лаборатория Касперского» рассказала о новой вредоносной программе семейства Rakhni, атакующей российских пользователей компьютеров под управлением операционных систем Windows.

Первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Rakhni, были обнаружены ещё в 2013 году. Новая версия зловреда получила обозначение Trojan-Downloader.Win32.Rakhni — это загрузчик, имеющий любопытную особенность.

Программа распространяется по электронной почте под видом различных вложений. Загрузчик представляет собой исполняемый файл, написанный на языке программирования Delphi. Для усложнения анализа все строки зловреда зашифрованы с помощью простого подстановочного шифра.

Особенностью зловреда является то, что основная функциональность определяется параметрами системы жертвы. Выбор делается между шифрованием файлов с целью получения выкупа и организацией майнинга для скрытой добычи криптовалют.

Решение о загрузке того или иного компонента зависит от наличия папки %AppData%\Bitcoin. Если эта папка есть, зловред скачает модуль шифрования. Если папки нет, а у компьютера более двух логических процессоров, будет скачан майнер. Если же этой папки нет и на машине доступен только один логический процессор, загрузчик сразу переходит к компоненту-червю для дальнейшего распространения через компьютерную сеть.

Более подробную информацию о вредоносной программе можно найти здесь

Криптомайнеры всё чаще атакуют пользователей Интернета

Данные, полученные «Лабораторией Касперского», говорят о том, что интенсивность атак программ-вымогателей постепенно снижается.

Так, за последнее время количество пользователей, атакованных шифровальщиками, сократилось почти вдвое. Если в 2016–2017 гг. было зафиксировано приблизительно 1,2 миллиона жертв, то в 2017–2018 гг. — около 750 тысяч.

Впрочем, это вовсе не означает, что сетевые злоумышленники снизили активность. Киберпреступники попросту переключили внимание на относительно новый тип вредоносных программ — так называемые криптомайнеры.

В отличие от шифровальщиков, майнеры не кодируют пользовательские данные. Вместо этого они скрытно добывают криптовалюты, используя вычислительные мощности инфицированного устройства.

За последние два года количество атак криптомайнеров значительно выросло — с 1,9 до 2,7 миллиона, а их доля в общем количестве обнаруженных угроз увеличилась с 3 % до 4 %.

Заражение майнером имеет ряд весьма негативных последствий. Так, система медленнее реагирует на действия пользователя, потому что память, процессор и видеокарта устройства заняты добычей криптовалют. В случае ноутбуков и смартфонов происходит быстрый разряд аккумулятора; более того, высокая нагрузка может и вовсе вывести батарею из строя. Наконец, увеличиваются расходы жертвы на оплату электричества. 

Зловред HeroRat управляет устройствами жертв через Telegram

Компания ESET предупреждает о появлении новой вредоносной программы, атакующей мобильные гаджеты — смартфоны и планшеты — под управлением операционной системы Android.

Зловред получил название HeroRat. Это троян класса RAT (Remote Administration Tool), предназначенный для удалённого управления инфицированными устройствами.

HeroRat распространяется через различные сайты в Интернете, в частности, через неофициальные магазины Android-приложений, социальные платформы и пр. Атакующие маскируют вредоносную программу под приложения, обещающие биткоины в подарок, бесплатный мобильный Интернет или накрутку подписчиков в соцсетях.

После запуска троян выводит сообщение об ошибке, в котором говорится, что программа не может работать на устройстве и будет удалена. На деле же удаляется лишь иконка приложения, а сам троян продолжает работу скрытно от пользователя.

Главная особенность HeroRat заключает в том, что управление его работой осуществляется посредством Telegram-бота. Через специальный интерфейс злоумышленники могут перехватывать и отправлять сообщения, красть контакты, совершать вызовы, записывать аудио, делать скриншоты, определять местоположение устройства и менять настройки.

Зловред предлагается по модели Malware-as-a-Service (вредоносное ПО в качестве услуги). Цена в зависимости от набора функций варьируется от 25 до 100 долларов США, а код программы продаётся за 650 долларов. 

window-new
Soft
Hard
Тренды 🔥