Теги → кибератаки
Быстрый переход

Криптомайнеры всё чаще атакуют пользователей Интернета

Данные, полученные «Лабораторией Касперского», говорят о том, что интенсивность атак программ-вымогателей постепенно снижается.

Так, за последнее время количество пользователей, атакованных шифровальщиками, сократилось почти вдвое. Если в 2016–2017 гг. было зафиксировано приблизительно 1,2 миллиона жертв, то в 2017–2018 гг. — около 750 тысяч.

Впрочем, это вовсе не означает, что сетевые злоумышленники снизили активность. Киберпреступники попросту переключили внимание на относительно новый тип вредоносных программ — так называемые криптомайнеры.

В отличие от шифровальщиков, майнеры не кодируют пользовательские данные. Вместо этого они скрытно добывают криптовалюты, используя вычислительные мощности инфицированного устройства.

За последние два года количество атак криптомайнеров значительно выросло — с 1,9 до 2,7 миллиона, а их доля в общем количестве обнаруженных угроз увеличилась с 3 % до 4 %.

Заражение майнером имеет ряд весьма негативных последствий. Так, система медленнее реагирует на действия пользователя, потому что память, процессор и видеокарта устройства заняты добычей криптовалют. В случае ноутбуков и смартфонов происходит быстрый разряд аккумулятора; более того, высокая нагрузка может и вовсе вывести батарею из строя. Наконец, увеличиваются расходы жертвы на оплату электричества. 

Хакеры атакуют гаджеты для домашних животных

Исследование, проведённое «Лабораторией Касперского», говорит о том, что «умные» гаджеты для домашних питомцев могут таить угрозу как для самих животных, так и для их владельцев.

Сейчас на рынке представлен широчайший ассортимент электронных устройств для заботы о питомцах или наблюдения за ними. Это веб-камеры, автоматические кормушки и поилки, электронные игрушки, датчики температуры и пр. Причём многие такие гаджеты имеют подключение к Интернету, а следовательно, могут стать инструментом в руках киберпреступников.

В ходе исследования, в частности, выяснилось, что больше трети — 37 % — устройств, предназначенных для домашних животных, могут быть подключены к компьютерной сети. На данный момент о взломе таких гаджетов рассказали 12 % участников опроса.

Последствия несанкционированного доступа к подобным устройствам могут быть самыми неприятными: к примеру, взломав систему видеонаблюдения, злоумышленники могут тайно наблюдать за жильцами с целью последующего шантажа или планирования ограбления.

Исследование также показало, что у 35 % респондентов использование гаджетов для питомцев вызвало определённые риски для животных или самих владельцев. В большинстве случаев (34 %) неправильное функционирование электронного устройства поставило под угрозу здоровье домашнего животного. Практически в каждом четвёртом случае (23 %) риску оказалась подвержена жизнь питомца. Кроме того, треть респондентов (31 %) заявили, что инциденты с гаджетами вызвали стресс у них самих или других домочадцев. 

Российский солнцемобиль получит защиту от киберугроз

С 6 по 22 июля в США пройдут международные соревнования автомобилей на солнечной энергии American Solar Challenge: в состязании примет участие российский солнцемобиль SOL.

О проекте SOL мы уже рассказывали. Это инициатива команды Polytech Solar Team из Санкт-Петербургского политехнического университета Петра Великого. Машина получила корпус из композитного материала и специально разработанный электрический мотор. Утверждается, что автомобиль сможет развивать скорость до 150 км/ч.

Одной из особенностей SOL станет защита от киберугроз, которую обеспечит «Лаборатория Касперского». Дело в том, что в ходе предстоящих состязаний солнцемобиль будет постоянно обмениваться информацией с машиной сопровождения. В частности, в режиме реального времени будут передаваться такие показания, как скорость, напряжение, ток, температура батареи и солнечных панелей, уровень заряда аккумуляторов.

Передача показателей необходима для того, чтобы на основе полученных данных, учитывая прогноз солнечного излучения и рельеф местности, рассчитать оптимальную скорость, при которой солнечная энергия будет использоваться максимально эффективно. Понятно, что в случае кибератаки может быть нарушена передача данных, что приведёт к сбоям в управлении и к возможному выбытию команды из гонки.

Средства киберзащиты помогут оградить инновационное транспортное средство от вредоносных программ и возможных хакерских атак. «Современные автомобили — это скорее компьютеры на колёсах, чем просто механические средства передвижения, поэтому уже сейчас их надо защищать от киберугроз. И это столь же актуально для солнцемобиля — проекта, требующего обмена значительными объёмами данных и серьёзных вычислений», — отмечают эксперты. 

Прогнозируется волна кибератак в связи с Чемпионатом мира по футболу 2018

Компания Positive Technologies прогнозирует волну атак на сайты, так или иначе связанные с Чемпионатом мира по футболу 2018 (ЧМ-2018).

Напомним, что в рамках мероприятия ЧМ-2018 в России пройдёт финальная часть состязания — с 14 июня по 15 июля 2018 года. Матчи будут организованы в одиннадцати городах: в их число входят Москва, Калининград, Санкт-Петербург, Волгоград, Казань, Нижний Новгород, Самара, Саранск, Ростов-на-Дону, Сочи и Екатеринбург.

Эксперты Positive Technologies полагают, что атакам в связи с горячо ожидаемым спортивным соревнованием подвергнутся интернет-площадки банков, государственных учреждений и объектов здравоохранения.

Исследование Positive Technologies говорит о том, что уязвимые онлайн-ресурсы позволяют злоумышленникам оказывать влияние на дипломатические отношения, получать доступ к списку пациентов клиник пластической хирургии, похищать огромные суммы у криптовалютных бирж и осуществлять другие атаки.

«Публикация ложных новостей, к примеру, на официальном сайте министерства иностранных дел может спровоцировать дипломатический скандал и осложнить внешнеполитическую обстановку. Традиционно мишенью хакеров становятся и веб-ресурсы, связанные с проведением президентских и парламентских выборов. Под угрозой находятся также веб-приложения, имеющие отношение к финальной части ЧМ-2018: эксперты Positive Technologies ожидают волну атак на такие сайты», — говорится в материале Positive Technologies. 

Зафиксирована самая продолжительная с 2015 года DDoS-атака

«Лаборатория Касперского» опубликовала отчёт «DDoS-атаки в первом квартале 2018 года», в котором рассматриваются основные тенденции развития распределённых атак типа «отказ в обслуживании».

В январе–марте нынешнего года были зафиксированы атаки в 79 странах. Лидерство по числу атак в прошедшем квартале сохранил Китай с долей около 60 %. На втором и третьем местах находятся соответственно США и Южная Корея с результатом около 18 % и 8 %. Россия в рейтинге находится на десятой позиции с долей менее 1 %.

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

Основная активность организаторов DDoS-атак пришлась на первую и последнюю трети квартала. Максимальное количество нападений наблюдалось 19 января (666) и 7 марта (687 атак).

Любопытно, что в минувшем квартале зафиксирована самая продолжительная с 2015 года DDoS-атака. Она длилась 297 часов, или более 12 суток. Доля всех остальных относительно продолжительных атак (не менее 50 часов) выросла за квартал более чем в 6 раз — с 0,10 % до 0,63 %.

Соотношение атак с Windows- и Linux-ботнетов

Соотношение атак с Windows- и Linux-ботнетов

В первую десятку стран по количеству командных серверов ботнетов входят Южная Корея (30,92 %), США (29,32 %), Китай (8,03 %), Италия (6,83 %), Нидерланды (5,62 %), Франция (3,61 %), Германия (3,61 %), Великобритания (2,41 %), Россия (2,01 %) и Гонконг (1,2 %).

Доля Linux-ботнетов в прошедшем квартале слегка уменьшилась по сравнению с концом 2017 года — 66 % вместо 71 %. Соответственно, количество Windows-ботнетов выросло с 29 % до 34 %. 

«Цифровая женевская конвенция»: не все IT-гиганты отказались от участия в кибератаках

Свыше тридцати IT-компаний подписали так называемую «цифровую женевскую конвенцию», подразумевающую отказ от участия в кибератаках, вне зависимости от того, кем они организованы — киберпреступниками или правительствами каких-либо стран, и на кого они направлены — на граждан или предприятия. Кроме того, участники соглашения обязуются оказывать помощь любой стране, подвергшейся атаке в виртуальном пространстве.

В числе подписавших конвенцию немало гигантов IT-отрасли — Microsoft, Facebook, Cisco, Nokia, Dell, HP, Symantec, Trend Micro и другие, всего на сегодняшний день 34 компании. В то же время некоторые крупные высокотехнологические бренды отказались от участия в соглашении. Среди таких упоминаются Google, Apple, Amazon и Twitter. Кроме того, нет ни одного участника из России, КНДР, Ирана и Китая — стран, на которые Запад обычно возлагает ответственность за кибератаки.

«Проблема значительно выросла, и я думаю, что за последние несколько лет мы поняли, что нам надо больше работать сообща», — так прокомментировал важность произошедшего президент Microsoft Брэд Смит (Brad Smith). Он также подчеркнул главенствующую роль американских компаний в борьбе с киберпреступностью, так как их клиенты чаще всего подвергаются атакам. Отметим, что именно Microsoft и Брэд Смит лично являются главными лоббистами «цифровой женевской конвенции». О необходимости подобного соглашения Смит заявлял ещё в феврале 2017 года на конференции по кибербезопасности в Сан-Франциско.

Microsoft: до 30 % устройств в России ежемесячно сталкиваются с киберугрозами

Корпорация Microsoft представила 23-й отчёт Security Intelligence Report, освещающий ситуацию с безопасностью в киберпространстве.

Исследование охватывает период с февраля 2017-го по январь 2018 года. Отчет посвящён трём темам: ботнетам, популярным методам хакерских атак и вирусам-вымогателям.

Отмечается, что сети зомбированных устройств, или ботнеты, продолжают оставаться серьёзной угрозой для пользователей по всему миру. В ноябре 2017 года совместно с ESET и правоохранительными органами Microsoft уничтожила командную инфраструктуру одной из крупнейших сетей по распространению вредоносного ПО — ботнета Gamarue, также известного как Andromeda. Однако злоумышленники продолжают формировать новые сети инфицированных устройств.

Широкое распространение ботнетов и вирусов-вымогателей привело к тому, что количество устройств в России, столкнувшихся с киберугрозами в период с февраля 2017 года по январь 2018 года, достигло 25–30 % в среднем в месяц, тогда как аналогичный показатель в первом квартале 2017 года был почти в два раза меньше — 15 %.

Вымогательство криптовалюты или других платежей с угрозой уничтожить все данные жертвы остаётся привлекательной стратегией для злоумышленников. В России в среднем 0,13 % устройств сталкивались с программами-вымогателями в месяц, в мире этот показатель равен 0,14 %.

Злоумышленники не оставляют без внимания облачные платформы. В ходе исследования выяснилось, что 79 % SaaS-приложений для облачного хранения данных и 86 % SaaS-приложений для совместной работы не обеспечивают шифрование ни хранящейся, ни передаваемой информации. Этим активно пользуются киберпреступники.

Отмечается, что самой часто встречающейся категорией нежелательного ПО стали трояны. Процент их распространения с февраля 2017 года по январь 2018 года вырос с 6 % до 10 %. Показатели других видов вредоносного ПО (дропперов, обфускаторов, вирусов-вымогателей и т. д.) составили менее 1 %. 

Дети в возрасте 13–15 лет наиболее подвержены киберугрозам

«Лаборатория Касперского» обнародовала результаты исследования, посвящённого проблемам обеспечения безопасности несовершеннолетних интернет-пользователей.

Представленные данные базируются на результатах опроса сотен российских семей, в которых есть дети в возрасте 7–18 лет. Исследование проводилось в феврале–марте нынешнего года.

Сообщается, что наиболее уязвимы для киберугроз подростки в возрасте 13–15 лет. Дело в том, что именно в этот период поведение детей в Интернете становится более активным и сложным. Одновременно начинает ослабевать контроль со стороны родителей.

Подростки  сталкиваются с самыми разными угрозами. Это жестокий контент, травля, оскорбления и угрозы, сомнительные сообщения от незнакомцев и, разумеется, самые разнообразные вредоносные программы.

В целом, как отмечает «Лаборатория Касперского», школьники любого возраста сегодня слабо защищены от интернет-угроз. Например, почти каждый пятый опрошенный получал приглашение дружить от незнакомых взрослых в соцсетях. Чуть меньше половины респондентов случайно попадали на сайты для взрослых. Почти каждый третий школьник либо сталкивался, либо слышал о случаях травли, причём сами родители знают лишь примерно о половине подобных случаев.

Ситуация ухудшается тем, что взрослые зачастую пренебрегают средствами родительского контроля. Такую функцию настраивают лишь 36 % родителей. Более того, как правило, она включена только на компьютерах, в то время как смартфоны остаются незащищёнными. 

Письма с фишинговыми ссылками — самый эффективный метод социальной инженерии

Компания Positive Technologies изучила эффективность атак с применением методов социальной инженерии: полученные результаты представлены в подробном отчёте.

Исследование говорит о том, что киберпреступники всё чаще используют методы социальной инженерии для проникновения в инфраструктуру организации при целевой атаке. Дело в том, что в системе защиты практически любой сложности слабым звеном остаётся именно человеческий фактор.

В ходе анализа защищённости корпоративной инфраструктуры эксперты имитировали активность хакеров и отправляли сотрудникам компаний сообщения, содержащие вложенные файлы, ссылки на веб-ресурсы и формы для ввода паролей. Оказало, что примерно шестая часть — 17 % — таких нападений в реальной жизни могли бы в итоге привести к компрометации компьютера сотрудника, а впоследствии — и всей корпоративной инфраструктуры.

Самым эффективным методом социальной инженерии оказались сообщения с фишинговой ссылкой: по ней перешли 27 % получателей. Пользователи невнимательно читают адрес или даже не утруждают себя его проверкой, сразу переходя на поддельный сайт.

Для повышения эффективности атаки злоумышленники могут комбинировать различные методы: в письме одновременно может присутствовать и вредоносный файл, и ссылка на сайт с набором эксплойтов и формой для ввода пароля.

Исследование показало, что эффективность рассылок от лица поддельных компаний снижается: на долю таких писем пришлось 11 % потенциально опасных действий. С другой стороны, если сообщение приходит от имени реальной компании и реального человека, вероятность успеха взломщиков резко возрастает (33 %). 

В магазине Google Play обнаружены вредоносные криптомайнеры

Специалисты компании Avast обнаружили в магазине Google Play два приложения со встроенными средствами для скрытого майнинга. Эти программы загрузили тысячи владельцев мобильных устройств под управлением Android.

Вредоносный код для добычи криптовалюты Monero скрывается в приложениях SP Browser и Mr. MineRusher. Схема работы майнеров выглядит следующим образом. После запуска программы происходит автоматическое соединение с веб-сайтом apptrackers.org, где размещён CoinHive Java Script для добычи Monero. Как только соединение с доменом выполняется, начинается собственно майнинг.

Важно отметить, что весь процесс проходит незаметно для пользователя — в фоновом режиме, когда экран выключен, а устройство использует передачу данных или подключено к Wi-Fi. Результатом работы майнера могут стать сбои. Кроме того, происходит быстрый разряд аккумулятора.

Любопытно, что одновременно компания ESET обнаружила ряд криптовалютных зловредов в каталоге программного обеспечения популярной площадки Download.com. Вредоносный код, распространяющийся вместе с легитимными программами, предназначен для кражи биткоинов. Когда пользователь копирует и вставляет адрес своего биткоин-кошелька, чтобы перевести туда средства, зловред перехватывает эти данные и заменяет собственными. Если жертва не заметит подмену, её средства будут переведены на счёт злоумышленников. На сегодняшний день атакующие собрали 8,8 биткоина — больше 4 млн рублей по курсу на 15 марта. 

Интенсивность атак на веб-приложения банков и торговых площадок выросла

Компания Positive Technologies опубликовала результаты анализа активности киберпреступников в четвёртом квартале минувшего года.

Отмечается, что сетевые злоумышленники всё чаще атакуют веб-приложения банков и электронных торговых площадок. Связано это с тем, что успешные взломы приносят ощутимую финансовую выгоду. Кроме того, информацию, полученную в результате компрометации торговых площадок, можно выгодно продать другим участникам торгов и компаниям-конкурентам.

По результатам исследования отмечено незначительное увеличение интенсивности атак в дневные и вечерние часы. При этом основная часть атак направлена на пользователей веб-ресурсов, которые в это время особенно активны.

Что касается атак в ночные и утренние часы, то злоумышленники проводят их с расчётом, что службы безопасности компаний не смогут своевременно обнаружить атаку и отреагировать должным образом.

Половина зарегистрированных компанией Positive Technologies атак на веб-ресурсы в прошлом квартале производилась с российских IP-адресов. В рейтинг стран — источников атак также вошли США (11,6 %), Китай (4,3 %), Франция (4,3 %) и Германия (2,5 %).

В целом, как отмечается, абсолютно любое веб-приложение вне зависимости от функциональных особенностей может стать мишенью для злоумышленников. После публикации информации о новой уязвимости злоумышленники в кратчайшие сроки разрабатывают эксплойты и начинают тестировать их на веб-приложениях. Для автоматизации атак нарушители могут использовать не только общедоступные готовые эксплойты и утилиты, но и целые ботнеты. 

Российских пользователей Google Play атаковали приложения-подделки

«Доктор Веб» предупреждает о появлении в магазине Google Play многочисленных фальшивых приложений с троянскими функциями, которые замаскированы под популярные программы.

Зловреды имеют названия известных приложений, а также схожие с оригиналами значки. В частности, обнаружены подделки под «Qiwi Кошелёк», «Сбербанк Онлайн», «Одноклассники», «ВКонтакте» и НТВ. Кроме того, выявлены фальшивые игры, сборники рецептов и пособия по вязанию.

В общей сложности, как сообщает «Доктор Веб», найдены более 70 вредоносных программ, которые загрузили свыше 270 000 пользователей. Трояны распространяются как минимум четырьмя разработчиками — Tezov apps, Aydarapps, Chmstudio и SVNGames.

Попав на мобильное устройство под управлением Android, фальшивое приложение соединяется с управляющим сервером, который в ответ может передавать заданную злоумышленниками веб-ссылку. Открытие страницы выполняется с применением WebView непосредственно в самих приложениях, где ссылка на целевой интернет-адрес не видна. При этом содержимое показываемых страниц может быть абсолютно любым. В частности, это могут оказаться поддельные формы входа в учётную запись онлайн-банкинга или социальных сетей. В результате владельцы смартфонов и планшетов рискуют стать жертвами фишинговых атак.

Ситуация ухудшается тем, что на момент написания заметки многие фальшивые приложения продолжали распространяться через площадку Google Play. Можно предположить, что такие программы присутствуют и в неофициальных магазинах Android-приложений. 

Раскрыта новая мошенническая схема с криптовалютами

Компания ESET предупреждает о том, что сетевые преступники взяли на вооружение новую схему добычи криптовалют мошенническим путём.

Сообщается, что злоумышленники распространяют вредоносное приложение для обмана начинающих пользователей майнинговых сервисов. Программа под названием Monero Miner (XMR) разработчика My Portable Software нацелена на владельцев мобильных устройств под управлением операционных систем Android.

Приложение Monero Miner предназначено для добычи криптовалюты Monero. Причём в отличие от известных лжемайнеров, в которых заявленная функция майнинга попросту отсутствует, а задачей является демонстрация рекламы, Monero Miner действительно добывает цифровые деньги.

Проблема же заключается в том, что все средства, полученные при помощи Monero Miner, поступают преступникам, вне зависимости от того, какой адрес кошелька указывает пользователь во время настройки программы.

Приложение Monero Miner распространялось через магазин Google Play: программу загрузили десятки тысяч пользователей. Сейчас зловред удалён, но ничто не мешает злоумышленникам распространять его под видом других приложений и утилит. Кроме того, зловред с большой долей вероятности распространяется через неофициальные магазины Android-приложений. 

Интенсивность атак мобильных троянов-вымогателей за год удвоилась

«Лаборатория Касперского» опубликовала подробный отчёт об эволюции вредоносных программ и развитии киберугроз в мобильной сфере.

Сообщается, что интенсивность атак на владельцев устройств под управлением операционных систем Android за минувший год выросла в 1,2 раза. При этом наибольшей угрозой для пользователей на протяжении последних нескольких лет являются трояны-рутовальщики, которые, получая права суперпользователя, выполняют на смартфоне или планшете произвольные вредоносные операции. Такие зловреды отображают большое количество рекламы, загружают и устанавливают различные компоненты и приложения, а также пытаются опустошить счета жертв.

В последнее время широкое распространение получили мобильные зловреды-вымогатели. Количество таких троянов подскочило в 2017 году вдвое по сравнению с предыдущим годом и в 17 раз по сравнению с 2015-м.

Россия в минувшем году заняла первое место по количеству пользователей, атакованных мобильными банковскими троянами. Как отмечается, с такими вредоносными программами в нашей стране сталкивался каждый 40-й пользователь Android-устройств.

В 2017 году были обнаружены несколько модульных троянов, один из способов монетизации деятельности которых — кража денег посредством WAP-подписок. Некоторые зловреды также имели модули для майнинга криптовалют: рост цен на цифровые деньги делает майнинг более выгодным делом, хотя производительность мобильных устройств не такая уж и высокая. 

Трояны-майнеры приносят киберпреступникам миллионы долларов

«Лаборатория Касперского» обнаружила хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянов, предназначенных для скрытой добычи криптовалют.

Бум цифровых денег привёл к тому, что пользователи Интернета всё чаще подвергаются атакам программ-майнеров. По оценкам, интенсивность таких нападений в прошлом году выросла практически в полтора раза по сравнению с 2016 годом.

Для распространения зловредов с функциями добычи цифровых денег используются разные методы. Такие трояны могут скрываться в различных приложениях или играх. Кроме того, пользователи становятся жертвами рекламного ПО.

Злоумышленники также начали прибегать к сложным техникам заражения — целевым атакам. Схема подобных нападений выглядит следующим образом. Жертву вынуждают скачать и установить некую программу со скрытым майнером. Установщик работает как легитимная утилита для Windows, а его главная цель — скачать сам майнер с удалённого сервера. После начала исполнения программы запускается легитимный процесс, а его код изменяется на вредоносный.

Рост количества атак троянов-майнеров

Рост количества атак троянов-майнеров

В результате троян работает под прикрытием легитимного процесса, поэтому пользователь не может распознать заражение. К тому же хакеры делают так, что отменить задачу становится невозможно: при попытке остановить операцию система перезагружается. В результате преступники обеспечивают своё присутствие на компьютере на продолжительное время.

Исследование «Лаборатории Касперского» показало, что трояны-майнеры приносят злоумышленникам огромные деньги. Только за последние шесть месяцев 2017 года преступники получили таким образом несколько миллионов долларов США. Подробнее о проблеме можно узнать здесь