Сегодня 22 апреля 2018
18+
MWC 2018
Теги → лаборатория касперского
Быстрый переход

Дети в возрасте 13–15 лет наиболее подвержены киберугрозам

«Лаборатория Касперского» обнародовала результаты исследования, посвящённого проблемам обеспечения безопасности несовершеннолетних интернет-пользователей.

Представленные данные базируются на результатах опроса сотен российских семей, в которых есть дети в возрасте 7–18 лет. Исследование проводилось в феврале–марте нынешнего года.

Сообщается, что наиболее уязвимы для киберугроз подростки в возрасте 13–15 лет. Дело в том, что именно в этот период поведение детей в Интернете становится более активным и сложным. Одновременно начинает ослабевать контроль со стороны родителей.

Подростки  сталкиваются с самыми разными угрозами. Это жестокий контент, травля, оскорбления и угрозы, сомнительные сообщения от незнакомцев и, разумеется, самые разнообразные вредоносные программы.

В целом, как отмечает «Лаборатория Касперского», школьники любого возраста сегодня слабо защищены от интернет-угроз. Например, почти каждый пятый опрошенный получал приглашение дружить от незнакомых взрослых в соцсетях. Чуть меньше половины респондентов случайно попадали на сайты для взрослых. Почти каждый третий школьник либо сталкивался, либо слышал о случаях травли, причём сами родители знают лишь примерно о половине подобных случаев.

Ситуация ухудшается тем, что взрослые зачастую пренебрегают средствами родительского контроля. Такую функцию настраивают лишь 36 % родителей. Более того, как правило, она включена только на компьютерах, в то время как смартфоны остаются незащищёнными. 

«Лаборатория Касперского» обнаружила созданный правительством шпионский вирус

«Лаборатория Касперского» опубликовала уведомление о новом вирусе, который, вероятно, создан по заказу правительства англоязычной страны. В момент заражения инструмент с кодовым названием Slingshot подменивает один из файлов DLL-библиотек, а затем загружает дополнительные компоненты.

Атака происходит на двух уровнях: компонент Canhadr выполняет низкоуровневый код ядра, который обеспечивает наивысший уровень привилегий на устройстве; компонент GollumApp выполняет функции пользователя и поддерживает работу вируса. В «Лаборатории Касперского» оба компонента называют «произведением искусства».

Slingshot может воровать любую информацию, следить за трафиком и выполнять на компьютере любые операции.

По мнению экспертов, сложная структура вируса и мастерство авторов кода указывают, что Slingshot создан при поддержке правительства. Его сравнивают со Stuxnet, который на некоторое время сорвал работу атомных станций Ирана, а также с вирусом Regin, который британские спецслужбы использовали для слежки за данными бельгийского оператора сотовой связи Belgacom. Некоторые элементы кода позволяют предположить, что вирус создан носителями английского языка.

В «Лаборатории Касперского» описали, как вирус загружается на компьютер с роутера компании MikroTik. При этом существуют и другие методы заражения. Жертвами Slingshot стали граждане и правительственные организации из Афганистана, Ирака, Иордании, Кении, Ливии и Турции.

Вирус существует с 2012, но до сих пор его существование было скрыто от общественности.

В популярных смарт-камерах найдены опасные уязвимости

«Лаборатория Касперского» обнаружила ряд серьёзных уязвимостей в популярных «умных» камерах: найденные бреши теоретически позволяют злоумышленникам получить удалённый контроль над устройством и выполнить на нём произвольные действия.

Речь идёт о камерах, которые применяются для наблюдения за жилищем или офисом, а также для дистанционного присмотра за ребёнком или питомцем. Производителем уязвимых камер является компания Hanwha Techwin.

Исследованные камеры, как отмечается, взаимодействуют с пользовательским компьютером, смартфоном или планшетом не напрямую, а через облачный сервис. И именно архитектура последнего оказалась уязвимой к различным внешним воздействиям.

«Дело в том, что передача и обработка любых запросов от человека к камере и обратно происходит в облаке по протоколу XMPP. В облаке, организованном на базе этого протокола, есть так называемые комнаты, в каждой из которых находятся видеокамеры одного типа. В силу незащищённости архитектуры злоумышленники способны зарегистрировать в таком облаке произвольную учётную запись и с её помощью получить доступ ко всем комнатам», — пишет «Лаборатория Касперского».

«Дыры» позволяют злоумышленникам выполнять широкий набор различных операций. К примеру, они могут получить доступ к видео- и аудиоматериалам любой камеры, подключённой к облаку. На устройстве можно выполнить произвольный вредоносный код, скажем, с целью организации атаки через Сеть. Более того, камеру даже можно полностью вывести из строя — без возможности восстановления.

Одним из потенциальных сценариев атаки, к примеру, может стать подмена изображения для конечного пользователя. Киберпреступники также могут красть личные данные жертв, которые те указывают для получения уведомлений от «умных» камер на свои аккаунты в социальных сетях и почтовых сервисах.

Производитель смарт-камер уже закрыл ряд уязвимостей, а в ближайшее время планирует исправить недоработки облачного сервиса. Подробнее об исследовании можно узнать здесь

Интенсивность атак мобильных троянов-вымогателей за год удвоилась

«Лаборатория Касперского» опубликовала подробный отчёт об эволюции вредоносных программ и развитии киберугроз в мобильной сфере.

Сообщается, что интенсивность атак на владельцев устройств под управлением операционных систем Android за минувший год выросла в 1,2 раза. При этом наибольшей угрозой для пользователей на протяжении последних нескольких лет являются трояны-рутовальщики, которые, получая права суперпользователя, выполняют на смартфоне или планшете произвольные вредоносные операции. Такие зловреды отображают большое количество рекламы, загружают и устанавливают различные компоненты и приложения, а также пытаются опустошить счета жертв.

В последнее время широкое распространение получили мобильные зловреды-вымогатели. Количество таких троянов подскочило в 2017 году вдвое по сравнению с предыдущим годом и в 17 раз по сравнению с 2015-м.

Россия в минувшем году заняла первое место по количеству пользователей, атакованных мобильными банковскими троянами. Как отмечается, с такими вредоносными программами в нашей стране сталкивался каждый 40-й пользователь Android-устройств.

В 2017 году были обнаружены несколько модульных троянов, один из способов монетизации деятельности которых — кража денег посредством WAP-подписок. Некоторые зловреды также имели модули для майнинга криптовалют: рост цен на цифровые деньги делает майнинг более выгодным делом, хотя производительность мобильных устройств не такая уж и высокая. 

«Лаборатория Касперского» в 20 раз увеличила сумму премии за найденные уязвимости в своих продуктах

«Лаборатория Касперского» объявила о двадцатикратном увеличении денежного вознаграждения за поиск уязвимостей в своих программных продуктах. Теперь энтузиасты и эксперты по безопасности за обнаружение серьёзного «бага» в защитных решениях компании могут получить до 100 тысяч долларов США.

Сообщается, что в поиске уязвимостей могут участвовать все члены международной платформы HackerOne, являющейся партнёром «Лаборатории Касперского» в программе bug bounty. Максимальная награда предусмотрена за всесторонний анализ новейших бета-версий Kaspersky Internet Security 2019, Kaspersky Endpoint Security 11 и обнаружение в них ошибок, которые позволяют удалённо выполнить какой-либо код через канал обновления продуктовых баз. В случае нахождения уязвимостей, допускающих другие варианты удалённого выполнения кода, исследователи могут рассчитывать на вознаграждение в размере от 5 до 20 тысяч долларов (в зависимости от сложности найденной бреши). Также денежные выплаты предусмотрены за обнаружение «багов», позволяющих повысить локальные привилегии или ведущих к раскрытию конфиденциальных данных.

В «Лаборатории Касперского» уверены, что внесённые в программу премирования корректировки помогут компании разрабатывать как можно более защищённое и безопасное ПО. «Находить и закрывать уязвимости — очевидный приоритет для нас. Поэтому мы приглашаем независимых исследователей присоединиться к проверке наших продуктов. Обеспечение целостности кода — фундамент нашего бизнеса и недавно запущенной программы информационной открытости», — прокомментировал нововведения генеральный директор компании Евгений Касперский.

Впервые программа bug bounty была запущена «Лабораторией Касперского» в августе 2016 года. За время её действия антивирусный вендор обработал более 70 отчётов о недочётах в своих решениях и внёс в них соответствующие исправления. Аналогичные программы премирования за информацию об особо опасных «дырах» действуют в Google, Mozilla, «Яндексе», Microsoft и других софтверных компаниях.

Трояны-майнеры приносят киберпреступникам миллионы долларов

«Лаборатория Касперского» обнаружила хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянов, предназначенных для скрытой добычи криптовалют.

Бум цифровых денег привёл к тому, что пользователи Интернета всё чаще подвергаются атакам программ-майнеров. По оценкам, интенсивность таких нападений в прошлом году выросла практически в полтора раза по сравнению с 2016 годом.

Для распространения зловредов с функциями добычи цифровых денег используются разные методы. Такие трояны могут скрываться в различных приложениях или играх. Кроме того, пользователи становятся жертвами рекламного ПО.

Злоумышленники также начали прибегать к сложным техникам заражения — целевым атакам. Схема подобных нападений выглядит следующим образом. Жертву вынуждают скачать и установить некую программу со скрытым майнером. Установщик работает как легитимная утилита для Windows, а его главная цель — скачать сам майнер с удалённого сервера. После начала исполнения программы запускается легитимный процесс, а его код изменяется на вредоносный.

Рост количества атак троянов-майнеров

Рост количества атак троянов-майнеров

В результате троян работает под прикрытием легитимного процесса, поэтому пользователь не может распознать заражение. К тому же хакеры делают так, что отменить задачу становится невозможно: при попытке остановить операцию система перезагружается. В результате преступники обеспечивают своё присутствие на компьютере на продолжительное время.

Исследование «Лаборатории Касперского» показало, что трояны-майнеры приносят злоумышленникам огромные деньги. Только за последние шесть месяцев 2017 года преступники получили таким образом несколько миллионов долларов США. Подробнее о проблеме можно узнать здесь

Пользователи устройств Apple всё чаще подвергаются финансовым атакам

Исследование, проведённое «Лабораторией Касперского», говорит о том, что в 2017 году доля финансового фишинга достигла рекордного уровня. При этом всё чаще атакам злоумышленников подвергаются пользователи устройств Apple.

Анализ показал, что в прошлом году более половины — 54 % — всех фишинговых атак пришлось на различные сайты, так или иначе связанные с финансовыми услугами: банки, платёжные системы, интернет-магазины и т. д. Для сравнения: годом ранее этот показатель равнялся 48 %, а в 2015 году — 34 %.

Полученные данные говорят о том, что доля финансового фишинга, с которым сталкиваются пользователи устройств Apple, подскочила практически вдвое — с 31 % в 2016 году до 56 % в 2017 году.

Вместе с тем интенсивность атак банковских троянов, в том числе мобильных, продолжает снижаться — на 30 % в случае с классическими компьютерными зловредами и на 15 % в случае с Android-программами.

«Лаборатория Касперского» также отмечает, что Россия остаётся в первой тройке стран, наиболее подверженных финансовым атакам. Так, по количеству пользователей, атакованных банковскими троянами, РФ занимает второе место (20 %), уступая лишь Германии. А по числу атак мобильных банковских троянов Россия и вовсе является безусловным лидером, значительно опережая все другие государства — на долю нашей страны приходится 90 % подобных атак. Такая ситуация, по мнению экспертов, объясняется высокой популярностью SMS-банкинга среди россиян. 

«Почта России» готова к внедрению технологии распознавания лиц

«Почта России» до конца года собирается опробовать технологию распознавания клиентов по лицу. Об этом сообщает ТАСС, ссылаясь на заявления главы компании Николая Подгузова.

Предполагается, что новая система позволит повысить качество и скорость обслуживания посетителей. Распознав постоянного клиента при входе в почтовое отделение, платформа позволит спрогнозировать, хочет ли он забрать посылку или, скажем, получить пенсию. Кроме того, новый механизм избавит от необходимости требовать с человека дополнительные документы.

«Технологически мы готовы для того, чтобы внедрить технологию распознавания лиц и на базе неё сделать определённый сервис. Мы постараемся до конца года опробовать эту технологию в ряде отделений, чтобы предъявить её потребителям. Первый пилот может пройти в Москве, но у нас уже есть запросы от губернаторов на её пилотное внедрение в ряде регионов», — рассказал господин Подгузов.

Между тем «Почта России» сообщила о реализации масштабного проекта по защите приблизительно 130 тыс. компьютеров от киберугроз. Для этого использованы продукты «Лаборатории Касперского», а именно — Kaspersky Total Security для бизнеса. Безопасность контролируется с помощью централизованной консоли управления, что позволяет оперативно выявлять любые инциденты и риски, а также быстро реагировать на них вне зависимости от местоположения устройства.

Отмечается, что в среднем защита «Почты России» обнаруживает и отражает около 5 тыс. попыток вирусных атак в неделю. Этот показатель увеличивается в период вирусных эпидемий. 

Фишинг в Интернете становится всё более изощрённым

Исследование, проведённое «Лабораторией Касперского», говорит о том, что поддельные мошеннические сайты в Интернете становится всё сложнее отличить от настоящих.

Киберпреступники в течение прошлого года продолжили совершенствовать методы обмана пользователей. Фишинг становится всё более изощрённым и продвинутым, а поэтому на удочку злоумышленников могут попасться даже довольно внимательные пользователи.

Так, если год назад одним из важных советов по распознаванию фишинговой страницы была проверка наличия SSL-сертификата (присутствие HTTPS в адресной строке), то сегодня это точно не гарантирует безопасность. Дело в том, что SSL-сертификаты всё чаще встречаются и на мошеннических сайтах. Например, это могут быть бесплатные 90-дневные сертификаты центров Let’s Encrypt и Comodo, получить которые не составляет особого труда.

Кроме того, киберпреступники искусно подделывают написание доменов, так что даже проверка имени сайта не всегда может помочь. «Фишеры активно эксплуатируют кодировку Punycode, которая используется браузерами для представления символов Unicode в адресной строке. Однако если все символы имени домена принадлежат набору символов одного языка, браузер отобразит их не в формате Punycode, а на указанном языке. Мошенники подбирают символы, максимально похожие на латинские, и составляют из них доменное имя, похожее на домен известной компании», — отмечает «Лаборатория Касперского».

В 2018 году, по мнению экспертов, фишеры, атакующие российских пользователей, будут активно эксплуатировать темы зимних Олимпийских игр, Чемпионата мира по футболу, а также выборов президента РФ. 

Спамеры активно эксплуатируют тему криптовалют

«Лаборатория Касперского» опубликовала развёрнутый отчёт об активности спамеров на мировом интернет-рынке в 2017 году.

Сообщается, что в минувшем году тема криптовалют прочно укрепилась в рекламном спаме и мошеннических рассылках. Один из специфических видов мошенничества, связанных с криптовалютой, — подделки под сервисы «облачного майнинга». Такие платформы предоставляют в аренду майнинговые мощности собственных специализированных дата-центров. Мошеннические ресурсы предлагают аналогичные услуги, но сотрудничество заканчивается на внесении пользователем арендной платы.

Доля спама в мировом почтовом трафике, 2017 год

Доля спама в мировом почтовом трафике, 2017 год

Ещё один способ мошенничества, характерный именно для криптовалют, — поддельные сервисы, предлагающие обмен одной валюты на другую либо конвертацию её в «реальные» деньги.

Мошенники также имитируют страницы популярных криптовалютных сервисов в попытках заставить пользователя перевести им свои деньги под видом выгодных инвестиций.

В целом, доля спама в мировом почтовом трафике в 2017 году составила 56,63 % — это на 1,68 % меньше результата предыдущего года. Самый низкий показатель зафиксирован в декабре — 52,67 %. Самое высокое значение отмечено в сентябре — 59,56 %.

Страны — источники спама, 2017 год

Страны — источники спама, 2017 год

В 2017 году лидером среди стран — источников спама по-прежнему остались США с долей в 13,21 %. На втором месте находится Китай с показателем в 11,25 %, а замыкает первую тройку Вьетнам с результатом в 9,85 %. Россия располагается на шестой позиции — 5,40 %.

В рейтинге стран — мишеней вредоносных рассылок первую строку занимает Германия (16,25 %). Далее идут Китай (12,10 %) и Россия (6,87 %).

Любопытно, что количество вредоносных писем в спаме в 2017 году было в 1,6 раза меньше, чем в 2016-м. Такое снижение связано с нестабильной работой ботнета Necurs: количество писем, рассылаемых с его помощью, сильно сократилось.

Более подробно с отчётом можно ознакомиться здесь

Уязвимость «нулевого дня» в Telegram использовалась для многоцелевых атак

«Лаборатория Касперского» сообщает о том, что в популярном в России мессенджере Telegram довольно долго присутствовала так называемая уязвимость «нулевого дня» (0-day), которую злоумышленники использовали для осуществления многоцелевых атак.

Проблема была выявлена в Windows-клиенте Telegram. Схема нападения заключается в использовании классической модели Right-to-Left Override (RLO) при отправке файлов собеседнику. Специальный непечатный символ RLO служит для изменения порядка следующих за ним в строке знаков на обратный. В таблице Unicode он представлен как «U+202E».

Легитимной областью использования RLO, в частности, является набор текста на арабском языке. В случае кибератак применение символа позволяет ввести жертву в заблуждение за счёт «переворачивания» имени файла и (или) его расширения.

В ходе атак на пользователей Telegram злоумышленники рассылали файлы с обработанным специальным образом названием. К примеру, JS-файл мог быть отправлен под именем photo_high_re*U+202E*gnp.js. В этом случае символ RLO заставит мессенджер перевернуть символы gnp.js. В результате, получателю придёт файл photo_high_resj.png, то есть PNG-картинка. При попытке просмотра такого «изображения» может быть выполнен вредоносный код.

Отмечается, что злоумышленники использовали несколько сценариев эксплуатации уязвимости. Это, в частности, атаки с целью получения контроля над системой жертвы и нападения с целью внедрения майнингового ПО. Подробности можно найти здесь.

«Лаборатория Касперского» говорит, что об уязвимости было известно, похоже, только злоумышленникам из России, так как все обнаруженные случаи эксплуатации происходили именно в нашей стране.

«Мы не обладаем точной информацией о том, как долго и в каких версиях была открыта уязвимость, но, со своей стороны, можем отметить, что случаи эксплуатации начались в марте 2017 года. Мы уведомили разработчиков о проблеме, и на сегодняшний день уязвимость не проявляется в продуктах Telegram», — отмечается в сообщении. 

У жертв шифровальщика Cryakl появилась возможность восстановить файлы

Бельгийская федеральная полиция и «Лаборатория Касперского» провели кибероперацию, результатом которой стало создание утилиты для восстановления файлов, закодированных новыми версиями вымогателя Cryakl.

Вредоносная программа Cryakl, также известная как «Фантомас», атакует пользователей ещё с 2014 года. Сначала зловред распространялся через вложения-архивы в письмах, якобы отправленных арбитражным судом в связи с правонарушениями. Позже письма стали приходить и от других инстанций, в частности, от ТСЖ.

В процессе шифрования файлов Cryakl создаёт длинный ключ, который отправляет на командный сервер. Без таких ключей восстановить файлы, испорченные зловредом, практически невозможно. За восстановление данных злоумышленники требуют выкуп.

В ходе проведённой кибероперации бельгийской полиции удалось обезвредить несколько командных серверов, на которые заражённые машины отправляли ключи. Специалисты «Лаборатории Касперского», в свою очередь, проанализировали полученные данные и извлекли ключи для дешифровки закодированных файлов.

Функции для восстановления данных, зашифрованных новыми версиями зловреда Cryakl, уже добавлены в дешифратор RakhniDecryptor, доступный на сайте проекта No More Ransom.

Добавим, что проект No More Ransom существует с июля 2016 года. Он помог бесплатно расшифровать файлы, приведённые в негодность вымогателями, десяткам тысяч людей и лишил злоумышленников как минимум 10 млн евро потенциальной прибыли. 

Интенсивность DDoS-атак в мировом масштабе снизилась

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в глобальном масштабе в последней четверти 2017 года.

Сообщается, что в октябре–декабре наблюдалось относительное затишье: по сравнению с предыдущим кварталом уменьшились и число, и продолжительность DDoS-атак. Отчасти это объясняется тем, что в последнее время были раскрыты и выведены из строя крупные ботнеты. Так, в начале декабря совместными усилиями ФБР, Microsoft и Европола был уничтожен ботнет Andromeda, существовавший с 2011 года.

Распределение DDoS-атак по странам

Распределение DDoS-атак по странам

В четвертом квартале 2017 года DDoS-атаки затронули 84 страны. Для сравнения: кварталом ранее таким нападениям подверглись 98 государств.

Больше всего атак привычно пришлось на Китай — 59,18 %. На втором и третьем местах находятся США и Южная Корея с результатом 16,00 % и 10,21 % соответственно. Россия находится на шестой позиции: показатель нашей страны — 1,25 %.

Первая тройка стран по количеству командных серверов осталась прежней: Южная Корея (46,43 %), США (17,26 %) и Китай (5,95 %). При этом Поднебесной пришлось разделить третье место с Россией.

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

В четвертом квартале продолжился рост количества Linux-ботнетов: теперь их доля составляет 71,19 % по сравнению с 69,62 % в предыдущем квартале. Вместе с тем доля Windows-ботнетов уменьшилась с 30,38 % до 28,81 %.

Более подробно с результатами исследования можно ознакомиться здесь

«Лаборатория Касперского» поддержит проект российского солнцемобиля

Проект российского автомобиля на солнечной энергии SOL получит поддержку со стороны «Лаборатории Касперского», о чём говорится в сообщении отечественного разработчика решений для обеспечения компьютерной безопасности.

SOL — это инициатива команды Polytech Solar Team из Санкт-Петербургского политехнического университета Петра Великого. Работа над солнцемобилем началась ещё весной 2016 года. В прошлом году проект поддержало Министерство промышленности и торговли России.

Корпус автомобиля состоит из композитного материала, который используется в ракетостроении и космическом производстве. Благодаря этому общий вес конструкции не превышает 200 кг.

В составе SOL применяются преимущественно российские компоненты — уровень импортозамещения составляет 80 %. Энергию автомобиль будет получать благодаря солнечным панелям общей площадью 4 м2. Кроме того, предусмотрена рекуперативная система торможения.

Машина оборудована специально разработанным электрическим мотором. Утверждается, что автомобиль сможет развивать скорость до 150 км/ч.

В ближайшие планы команды Polytech Solar Team входит участие в крупнейших мировых чемпионатах American Solar Challenge 2018 и World Solar Challenge 2019. Протяжённость маршрутов каждой из этих гонок составляет около 3 тысяч километров. 

Многоцелевой троян Mezzo: угроза для реальных денег и криптовалют

«Лаборатория Касперского» обнаружила новую вредоносную программу, появление которой, возможно, говорит о готовящейся масштабной кибератаке в финансовой сфере.

Зловред носит имя Mezzo. Этот троян способен подменять реквизиты в файлах обмена между бухгалтерскими и банковскими системами.

Mezzo распространяется с помощью сторонних программ-загрузчиков. Основной интерес для зловреда представляют текстовые файлы популярного бухгалтерского ПО, созданные менее двух минут назад. После обнаружения таких документов троян ждёт, последует ли открытие диалогового окна для обмена информацией между бухгалтерской системой и банком. Если это произойдёт, зловред может подменить реквизиты счёта в файле непосредственно в момент передачи данных. В противном случае — если диалоговое окно так и не будет открыто — Mezzo подменяет весь файл поддельным.

Анализ говорит о том, что Mezzo может быть связан с другим трояном — CryptoShuffler, который охотится за криптовалютами. Таким образом, новый зловред теоретически может применяться для кражи реальных и цифровых денег.

«Лаборатория Касперского» подчёркивает, что сейчас Mezzo просто отправляет собранную с заражённого компьютера информацию на сервер злоумышленникам. Это может говорить о том, что киберпреступники подготавливают почву для будущей кампании.

Более подробно о финансовой угрозе Mezzo можно узнать здесь