Теги → лаборатория касперского
Быстрый переход

Количество вредоносных майнеров стремительно растёт

Данные, собранные «Лабораторией Касперского», говорят о том, что количество вредоносных программ для скрытой добычи криптовалют быстро растёт.

Злоумышленники отказываются от распространения шифровальщиков, отдавая предпочтение майнерам. Это обеспечивает пусть и небольшой, но постоянный доход, а не потенциально существенный одноразовый выкуп, как в случае с вымогателями.

Основной способ установки майнеров — это инсталляторы рекламного ПО, распространяемые с помощью социальной инженерии. Но есть и более изощрённые варианты, например, распространение посредством уязвимостей.

Процесс обнаружения майнеров сопряжён с рядом трудностей, поскольку пользователи зачастую сами устанавливают подобные программы ради добычи криптовалют, не подозревая, что мощности их устройства эксплуатируют киберпреступники.

Сообщается, что во втором квартале текущего года «Лаборатория Касперского» обнаружила приблизительно 14 тыс. новых модификаций майнеров. Эти зловреды атаковали компьютеры более 2,2 млн пользователей по всему миру.

Присутствие майнера в системе может обернуться резким уменьшением производительности компьютера и ростом расходов на электричество. В случае мобильных устройств возможен выход аккумулятора или даже основной платы из строя из-за большой вычислительной нагрузки и перегрева. 

Количество взламывающих банковские приложения троянов выросло втрое

Во втором квартале 2018 года эксперты «Лаборатории Касперского» выявили свыше 61 тысячи установочных пакетов мобильных банковских троянцев. Это число более чем в три раза превосходит показатель за предыдущий квартал, говорится в исследовании антивирусной компании.

В «Лаборатории Касперского» подчёркивают, что мобильные банковские троянцы обычно распространяются под видом различных легитимных приложений. Затем, при запуске банковского приложения зловред может выводить собственный фишинговый интерфейс поверх интерфейса настоящего мобильного банка — и таким образом воровать учётные данные, которые вводит пользователь. Наибольшая активность подобного рода вредоносного ПО была зафиксирована в США, России, Польше, Китае и Таджикистане.

«Зафиксированное нами количество мобильных банковских троянцев достигло исторического максимума. Стремительный рост числа этих зловредов показывает, что киберпреступники постоянно создают новые модификации вредоносных программ, делают их более сложными и незаметными для обнаружения. Злоумышленники принимают всевозможные меры для увеличения собственной прибыли. Мобильные пользователи и индустрия в целом должны быть предельно осторожными и бдительными в ближайшие месяцы, пока эта тенденция продолжает развиваться», — говорит Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского».

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте securelist.ru.

Злоумышленники крадут аккаунты пользователей каршеринга в России

«Лаборатория Касперского» обнародовала результаты исследования, в ходе которого изучалась безопасность систем каршеринга (краткосрочной аренды автомобилей) в России.

Популярность каршеринга в нашей стране быстро растёт. Так, в Москве парк автомобилей, число активных пользователей и количество поездок, сделанных ими в 2017 году, практически удвоилось. Вместе с тем всё чаще сервисы каршеринга подвергаются атакам киберпреступников.

Главная цель злоумышленников — завладеть чужим аккаунтом для доступа к системе каршеринга. Краденые учётные записи затем продаются через Интернет, их цена составляет от $18.

Покупателями могут выступать любители покататься за чужой счёт: оплачивать штрафы и потенциальный ущерб, не говоря уже о самой стоимости поездки, придётся законному владельцу аккаунта.

Кроме того, краденые аккаунты покупают те, кому доступ к системам каршеринга закрыт. Это молодые люди, не достигшие 21 года, лица без достаточного стажа за рулём или вообще без водительских прав, а также заблокированные пользователи.

Изображения «Лаборатории Касперского»

Изображения «Лаборатории Касперского»

Исследование «Лаборатории Касперского» показало, что безопасность мобильных приложений каршеринга оставляет желать лучшего. Злоумышленники могут использовать различные приёмы для кражи аккаунтов. Это, в частности, перехват данных, которыми приложение обменивается с сервером, а также подбор автоматически выданных паролей. Интерфейс приложения может быть перекрыт фальшивым окном для получения данных учётной записи. Наконец, для кражи аккаунтов используются вредоносные программы.

Подробнее об исследовании можно узнать здесь

Организаторы DDoS-атак бьют по криптовалютному рынку

«Лаборатория Касперского» обнародовала отчёт «DDoS-атаки во втором квартале 2018 года», освещающий основные тенденции развития распределённых атак типа «отказ в обслуживании».

Сообщается, что одним из самых популярных методов монетизации остаются DDoS-нападения на сайты, связанные с криптовалютами, и валютные биржи. Причём такие атаки используются не только для того, чтобы помешать конкурентам увеличить число инвесторов, но и как способ получить цифровые деньги незаконным путём.

Исследование говорит о том, что злоумышленники продолжают активно искать пути усиления DDoS-атак через новые и ранее открытые уязвимости в распространённом программном обеспечении. В частности, внимание киберпреступников привлекают экзотические «дыры» в сетевых протоколах.

В прошлом квартале лидирующее положение по числу атак сохранил Китай с результатом 59,03 %. На втором месте оказался Гонконг (17,13 %), а на третьем — Соединённые Штаты (12,46 %).

Среди регионов с наибольшим числом командных серверов ботнетов лидируют Соединённые Штаты (44,75 %), Южная Корея (11,05 %) и Италия (8,84 %).

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

Самая долгая атака во втором квартале продолжалась 258 часов (почти 11 дней), что немногим уступает рекорду предыдущего квартала — 297 часов (12,4 дня). При этом значительно выросла доля атак с Linux-ботнетов.

«Наиболее выгодными мишенями для злоумышленников, по всей видимости, продолжают оставаться кибервалюты, однако в ближайшее время можно ожидать как громких нападений, связанных со срывом киберчемпионатов, так и относительно мелких вымогательств, нацеленных на отдельных стримеров и игроков», — заключает «Лаборатория Касперского». 

Российские пользователи обеспокоены возможной утечкой данных через мобильные приложения

«Лаборатория Касперского» обнародовала результаты исследования, в ходе которого изучалось отношение российских пользователей к сбору различной информации мобильными приложениями.

Выяснилось, что основная часть владельцев гаджетов обеспокоена тем, что программы для смартфонов и планшетов могут отслеживать их поведение и иметь доступ к персональным данным.

Так, 62 % респондентов не хотели бы делиться сведениями о своём местоположении, а 59 % пользователей опасаются того, что кто-либо может быть в курсе всех их действий, совершаемых на устройствах.

В то же время более половины — 58 % — опрошенных признались, что не проверяют разрешения предустановленных мобильных приложений на своих гаджетах. А более четверти пользователей (28 %) не утруждают себя проверкой разрешений при загрузке или установке новых приложений на свои смартфоны и планшеты.

Такая беспечность может обернуться значительными неприятностями. Эксперты говорят, что приложения могут не только иметь доступ к огромному объёму данных, включая контакты и медиафайлы, но и зачастую работать в фоновом режиме без ведома владельцев устройств. Незаметно собранная персональная информация может оказаться в руках злоумышленников. 

Тема криптовалют приносит сетевым мошенникам миллионы долларов

«Лаборатория Касперского» сообщает о том, что сетевые мошенники продолжают активно эксплуатировать темы майнинга и криптовалют с целью незаконной наживы.

Отмечается, что кроме взлома криптовалютных бирж, эксплуатации уязвимостей в смарт-контрактах и использования зловредов-майнеров, мошенники прибегают и к классическим методам социальной инженерии. Причём такие схемы приносят киберпреступникам миллионы долларов США.

Одна из наиболее популярных целей злоумышленников — это потенциальные ICO-инвесторы (первичное размещение монет). Мошенники рассылают фальшивые письма с сообщениями о старте продажи токенов и указывают адреса для перевода криптовалюты.

Кроме того, киберпреступники создают поддельные страницы, имитирующие официальные сайты ICO-проектов. Мошенники также заманивают пользователей предложениями о переводах определённых сумм в криптовалютах, обещая большую прибыль.

«Киберпреступники идут в ногу со временем и следят за последними тенденциями в области информационных технологий. Поэтому неудивительно, что они не обошли стороной такие популярные темы, как криптовалюта и ICO. Однако новые схемы мошенничества здесь основаны на простых известных методах социальной инженерии, при этом они позволяют киберпреступникам зарабатывать миллионы долларов», — отмечает «Лаборатория Касперского».

Нужно добавить, что чаще всего криптовалютные мошенники находят жертв через фишинговые письма и поддельные страницы в Интернете, ссылки на которые распространяются посредством электронной почты. 

Новый троян делает выбор между майнингом и шифрованием

«Лаборатория Касперского» рассказала о новой вредоносной программе семейства Rakhni, атакующей российских пользователей компьютеров под управлением операционных систем Windows.

Первые образцы вредоносного ПО, классифицированные как Trojan-Ransom.Win32.Rakhni, были обнаружены ещё в 2013 году. Новая версия зловреда получила обозначение Trojan-Downloader.Win32.Rakhni — это загрузчик, имеющий любопытную особенность.

Программа распространяется по электронной почте под видом различных вложений. Загрузчик представляет собой исполняемый файл, написанный на языке программирования Delphi. Для усложнения анализа все строки зловреда зашифрованы с помощью простого подстановочного шифра.

Особенностью зловреда является то, что основная функциональность определяется параметрами системы жертвы. Выбор делается между шифрованием файлов с целью получения выкупа и организацией майнинга для скрытой добычи криптовалют.

Решение о загрузке того или иного компонента зависит от наличия папки %AppData%\Bitcoin. Если эта папка есть, зловред скачает модуль шифрования. Если папки нет, а у компьютера более двух логических процессоров, будет скачан майнер. Если же этой папки нет и на машине доступен только один логический процессор, загрузчик сразу переходит к компоненту-червю для дальнейшего распространения через компьютерную сеть.

Более подробную информацию о вредоносной программе можно найти здесь

Российские пользователи плохо заботятся о защите своих мобильных устройств

«Лаборатория Касперского» выяснила, что каждый шестой российский пользователь никак не защищает своё мобильное устройство — смартфон или планшет.

Проведённое исследование показало, что более трети (41 %) респондентов используют «умные» сотовые аппараты для совершения операций онлайн-банкинга. Около 57 % опрошенных регулярно заходят со смартфонов в свои аккаунты электронной почты, а 59 % — в социальные сети.

Между тем защита мобильных устройств оставляет желать много лучшего. Так, 17 % российских пользователей признались, что никак не защищают свои смартфоны и (или) планшеты от возможных угроз. Более половины опрошенных — 58 % — сообщили, что не ставят на свои гаджеты пароль.

Выяснилось также, что менее трети — 30 % — пользователей создают резервные копии данных, хранящихся на мобильных гаджетах. При этом пятая часть респондентов (21 %) использует функцию «Антивор», а примерно каждый десятый (11 %) шифрует файлы и папки во избежание несанкционированного доступа к ним.

Исследование также показало, что 71 % респондентов регулярно выходят в Интернет со смартфона, а 35 % — с планшета. Отсутствие защиты при этом может обернуться утечкой персональных данных и финансовыми потерями. 

Криптомайнеры всё чаще атакуют пользователей Интернета

Данные, полученные «Лабораторией Касперского», говорят о том, что интенсивность атак программ-вымогателей постепенно снижается.

Так, за последнее время количество пользователей, атакованных шифровальщиками, сократилось почти вдвое. Если в 2016–2017 гг. было зафиксировано приблизительно 1,2 миллиона жертв, то в 2017–2018 гг. — около 750 тысяч.

Впрочем, это вовсе не означает, что сетевые злоумышленники снизили активность. Киберпреступники попросту переключили внимание на относительно новый тип вредоносных программ — так называемые криптомайнеры.

В отличие от шифровальщиков, майнеры не кодируют пользовательские данные. Вместо этого они скрытно добывают криптовалюты, используя вычислительные мощности инфицированного устройства.

За последние два года количество атак криптомайнеров значительно выросло — с 1,9 до 2,7 миллиона, а их доля в общем количестве обнаруженных угроз увеличилась с 3 % до 4 %.

Заражение майнером имеет ряд весьма негативных последствий. Так, система медленнее реагирует на действия пользователя, потому что память, процессор и видеокарта устройства заняты добычей криптовалют. В случае ноутбуков и смартфонов происходит быстрый разряд аккумулятора; более того, высокая нагрузка может и вовсе вывести батарею из строя. Наконец, увеличиваются расходы жертвы на оплату электричества. 

Хакеры атакуют гаджеты для домашних животных

Исследование, проведённое «Лабораторией Касперского», говорит о том, что «умные» гаджеты для домашних питомцев могут таить угрозу как для самих животных, так и для их владельцев.

Сейчас на рынке представлен широчайший ассортимент электронных устройств для заботы о питомцах или наблюдения за ними. Это веб-камеры, автоматические кормушки и поилки, электронные игрушки, датчики температуры и пр. Причём многие такие гаджеты имеют подключение к Интернету, а следовательно, могут стать инструментом в руках киберпреступников.

В ходе исследования, в частности, выяснилось, что больше трети — 37 % — устройств, предназначенных для домашних животных, могут быть подключены к компьютерной сети. На данный момент о взломе таких гаджетов рассказали 12 % участников опроса.

Последствия несанкционированного доступа к подобным устройствам могут быть самыми неприятными: к примеру, взломав систему видеонаблюдения, злоумышленники могут тайно наблюдать за жильцами с целью последующего шантажа или планирования ограбления.

Исследование также показало, что у 35 % респондентов использование гаджетов для питомцев вызвало определённые риски для животных или самих владельцев. В большинстве случаев (34 %) неправильное функционирование электронного устройства поставило под угрозу здоровье домашнего животного. Практически в каждом четвёртом случае (23 %) риску оказалась подвержена жизнь питомца. Кроме того, треть респондентов (31 %) заявили, что инциденты с гаджетами вызвали стресс у них самих или других домочадцев. 

Российский солнцемобиль получит защиту от киберугроз

С 6 по 22 июля в США пройдут международные соревнования автомобилей на солнечной энергии American Solar Challenge: в состязании примет участие российский солнцемобиль SOL.

О проекте SOL мы уже рассказывали. Это инициатива команды Polytech Solar Team из Санкт-Петербургского политехнического университета Петра Великого. Машина получила корпус из композитного материала и специально разработанный электрический мотор. Утверждается, что автомобиль сможет развивать скорость до 150 км/ч.

Одной из особенностей SOL станет защита от киберугроз, которую обеспечит «Лаборатория Касперского». Дело в том, что в ходе предстоящих состязаний солнцемобиль будет постоянно обмениваться информацией с машиной сопровождения. В частности, в режиме реального времени будут передаваться такие показания, как скорость, напряжение, ток, температура батареи и солнечных панелей, уровень заряда аккумуляторов.

Передача показателей необходима для того, чтобы на основе полученных данных, учитывая прогноз солнечного излучения и рельеф местности, рассчитать оптимальную скорость, при которой солнечная энергия будет использоваться максимально эффективно. Понятно, что в случае кибератаки может быть нарушена передача данных, что приведёт к сбоям в управлении и к возможному выбытию команды из гонки.

Средства киберзащиты помогут оградить инновационное транспортное средство от вредоносных программ и возможных хакерских атак. «Современные автомобили — это скорее компьютеры на колёсах, чем просто механические средства передвижения, поэтому уже сейчас их надо защищать от киберугроз. И это столь же актуально для солнцемобиля — проекта, требующего обмена значительными объёмами данных и серьёзных вычислений», — отмечают эксперты. 

Смарт-часы позволяют злоумышленникам создать поведенческие профили владельцев

Исследование, проведённое «Лабораторией Касперского», говорит о том, что злоумышленники могут использовать возможности современных носимых устройств для формирования поведенческих профилей пользователей с целью выполнения хитроумных атак.

Речь идёт о таких гаджетах, как смарт-часы и фитнес-трекеры. Эти устройства содержат различные датчики, собирающие информацию о физической активности пользователя. В частности, данные поступают от акселерометра, гироскопа, магнитометра и пр.

Эксперты выяснили, что, записывая сигналы с таких сенсоров, злоумышленники теоретически могут получить набор уникальных данных о владельце гаджета. К примеру, можно определить, когда человек приходит на работу, вводит пароль доступа от корпоративного компьютера, разблокирует смартфон и т. д. Сопоставив данные о перемещении пользователя с координатами, можно также определить моменты посещения банка и ввода PIN-кода на клавиатуре банкомата.

Создав профиль пользователя, злоумышленники могут организовывать персонализированные целевые атаки. Анализ привычек и повседневных действий жертвы позволит нападающим с высокой вероятностью ввести её в заблуждение.

Сценарий использования носимых устройств злоумышленниками связан с загрузкой на гаджет приложения (например, фитнес-трекера), которое может отправлять на серверы киберпреступников пакеты данных. Для более точного профилирования жертвы достаточно всего один раз отправить геопозицию владельца IoT-устройства или запросить разрешение на получение адреса его электронной почты, после чего уникальные сведения о поведении пользователя и его конфиденциальная информация потенциально становится лёгкой добычей.

Более подробно об исследовании «Лаборатории Касперского» можно узнать здесь

Новый зловред атакует смартфоны и компьютеры через Wi-Fi-роутеры

«Лаборатория Касперского» представила результаты анализа новой вредоносной программы, которая способна атаковать и мобильные устройства, и персональные компьютеры.

Зловред носит имя Roaming Mantis. Эта вредоносная программа, быстро распространяющаяся по миру, может «говорить» на двух десятках языков, в том числе на русском.

Для распространения Roaming Mantis используются взломанные Wi-Fi-роутеры. Зловред использует технику перехвата DNS (DNS hijacking): она позволяет перенаправлять пользователя на вредоносный веб-сайт при введении в браузере имени вполне безобидного ресурса. Злоумышленники осуществляют атаку за счёт внедрения в настройки скомпрометированных роутеров своих адресов DNS-серверов.

В случае мобильных устройств на базе Android после попадания пользователя на вредоносный сайт выводится предупреждение о том, что ему следует обновить браузер. Далее начинается загрузка вредоносного приложения с именем chrome.apk. В процессе установки зловред запрашивает большое количество различных разрешений. Исследователи говорят, что целью мошенников является кража аккаунтов Google.

Программа также атакует смартфоны и планшеты под управлением iOS: в этом случае зловред пытается похитить логин и пароль от Apple ID, а также данные банковской карты жертвы.

Что касается обычных персональных компьютеров, то на них Roaming Mantis запускает майнинговый скрипт CoinHive, который добывает криптовалюту в пользу злоумышленников. 

Сложный шифровальщик использует новую технику для обхода защитных решений

Специалисты «Лаборатории Касперского» обнаружили весьма сложную вредоносную программу, которая шифрует файлы на компьютере жертвы с целью получения выкупа.

Речь идёт о новой версии зловреда SynAck, известного с конца 2017 года. Оригинальная модификация шифровальщика атаковала преимущественно англоговорящих пользователей, применяя брутфорс-технику (метод перебора пароля) с последующей ручной установкой вредоносного файла.

Новый зловред действует гораздо более хитроумно. Отмечается, что это первый шифровальщик, использующий так называемую технику Doppelgänging, которая позволяет вредоносной программе маскироваться под легитимный процесс. Для этого бесфайловый вредоносный код внедряется в безобидные системные процессы.

Кроме того, шифровальщик применяет ряд других методов обхода антивирусных решений. В результате, обнаружение вредоносной программы в системе становится весьма сложной задачей.

Любопытно, что сейчас атаки шифровальщика носят целевой характер. Нападения зафиксированы в США, Кувейте, Германии и Иране. При этом шифровальщик избегает компьютеров с кириллической раскладкой на клавиатуре.

Средний размер выкупа, который требует зловред, составляет 3000 долларов США. Более подробную информацию о вредоносной программе можно найти здесь

Зафиксирована самая продолжительная с 2015 года DDoS-атака

«Лаборатория Касперского» опубликовала отчёт «DDoS-атаки в первом квартале 2018 года», в котором рассматриваются основные тенденции развития распределённых атак типа «отказ в обслуживании».

В январе–марте нынешнего года были зафиксированы атаки в 79 странах. Лидерство по числу атак в прошедшем квартале сохранил Китай с долей около 60 %. На втором и третьем местах находятся соответственно США и Южная Корея с результатом около 18 % и 8 %. Россия в рейтинге находится на десятой позиции с долей менее 1 %.

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

Основная активность организаторов DDoS-атак пришлась на первую и последнюю трети квартала. Максимальное количество нападений наблюдалось 19 января (666) и 7 марта (687 атак).

Любопытно, что в минувшем квартале зафиксирована самая продолжительная с 2015 года DDoS-атака. Она длилась 297 часов, или более 12 суток. Доля всех остальных относительно продолжительных атак (не менее 50 часов) выросла за квартал более чем в 6 раз — с 0,10 % до 0,63 %.

Соотношение атак с Windows- и Linux-ботнетов

Соотношение атак с Windows- и Linux-ботнетов

В первую десятку стран по количеству командных серверов ботнетов входят Южная Корея (30,92 %), США (29,32 %), Китай (8,03 %), Италия (6,83 %), Нидерланды (5,62 %), Франция (3,61 %), Германия (3,61 %), Великобритания (2,41 %), Россия (2,01 %) и Гонконг (1,2 %).

Доля Linux-ботнетов в прошедшем квартале слегка уменьшилась по сравнению с концом 2017 года — 66 % вместо 71 %. Соответственно, количество Windows-ботнетов выросло с 29 % до 34 %.