
Американская Symantec выделила пять основных тенденций в мире кибербезопасности в 2013 году.
Согласно данным экспертов корпорации, в следующем году атаки киберпреступников станут агрессивнее и будут проводиться не только с целью заработка или шпионажа, но и с целью демонстрации силы атакующих. Кроме того, увеличится количество угроз для пользователей мобильных и облачных технологий, а также для аудитории социальных сетей.
Прогноз на 2013 год был составлен с помощью данных опроса сотен специалистов из сферы безопасности. Эти данные подверглись экспертной оценке и были сведены к нескольким ключевым идеям, которые дают представление о том, как будет развиваться мир киберугроз. И хотя эти прогнозы основаны на сегодняшних тенденциях, они также являются результатом многолетнего опыта работы экспертов Symantec в сфере компьютерной безопасности, их понимания особенностей эволюции угроз, а также опыта предшествующих прогнозов, отмечается в сообщении.
КИБЕРКОНФЛИКТЫ СТАНУТ НОРМОЙ
Начиная с 2013 года конфликты между государствами, организациями и отдельными лицами в значительной степени перейдут в киберпространство, говорится в прогнозе Symantec. Онлайн-шпионаж отличается высокой успешностью при крайне низкой степени доказуемости. Правительства, как и различные организованные группы лиц, продолжат использовать кибератаки, чтобы повредить или уничтожить конфиденциальную информацию или финансовые ресурсы своих противников.
Одной из наиболее свежих и ярких иллюстраций подобных конфликтов является летний инцидент с вирусом Shamoon, который атаковал крупнейшую нефтяную компанию Саудовской Аравии Saudi Aramco, в результате чего были парализованы около 30 тыс. компьютеров сотрудников.
При этом крайне сложно выявить реальные цели организаторов киберконфликтов, отметил глава представительства Symantec в России Андрей Вышлов.
"В 2013 году мы станем свидетелями виртуального "потрясания оружием", когда правительства, организации или даже группы лиц будут использовать кибератаки с целью продемонстрировать свою мощь или заявить о себе", - говорится в сообщении компании.
Эксперты Symantec ожидают также роста числа направленных атак, целью которых является отдельное лицо или неправительственная организация, отстаивающая, например, определенные политические взгляды или являющаяся представителем меньшинства в том или ином конфликте. В последнее время такого рода атаки встречаются в ситуациях, когда поведение отдельных людей или организаций становится предметом недовольства той или иной группы "хактивистов".
ПРОГРАММЫ-ВЫМОГАТЕЛИ ПРИХОДЯТ НА СМЕНУ ЛЖЕАНТИВИРУСАМ
В то время как распространенность лжеантивирусов медленно сходит на нет, на просторах киберпространства появляются еще более серьезные типы угроз. Во всем мире набирают популярность так называемые ransomware (от англ. ransom - выкуп) - программы-вымогатели, довольно распространенные и в России.
Несмотря на то, что такая "бизнес-модель" уже использовалась и ранее, она страдала теми же недостатками, что и настоящее похищение: отсутствовал удобный способ забирать деньги. Однако сейчас это перестало быть проблемой.
Как пояснил менеджер по развитию бизнеса Norton в России и СНГ Владимир Кондратьев журналистам на презентации прогноза, теперь вариантов перевода денег на счет мошенников стало много, одним из них является перечисление средств на мобильный телефон.
МОБИЛЬНАЯ РЕКЛАМА: НЕ ТОЛЬКО НАВЯЗЧИВОСТЬ
Мобильное рекламное программное обеспечение (madware, mobile advertising software) - это мелочь, которая может не только сильно помешать процессу использования устройства, но и выдать злоумышленникам детали вашего местоположения, контактные данные, а также идентификационные данные устройства. Программа типа madware, незаметно попадающая на устройство при установке стороннего приложения, часто начинает заваливать пользователя всплывающими окнами, создает ярлыки, меняет настройки браузера и собирает его личные данные.
"Только за последние девять месяцев число приложений, включающих в себя наиболее агрессивные типы madware-программ, увеличилось на 210%", - заявил В.Кондратьев.
Данные о местонахождении и характеристиках устройства могут быть законным образом приобретены агрегаторами интернет-рекламы, чтобы предоставлять более релевантную рекламу. Реклама становится точечной и все более агрессивной, а значит, и более опасной, подчеркивают эксперты Symantec.
Они ожидают увидеть рост использования программ такого типа в связи с желанием компаний увеличивать доходы за счет мобильной рекламы. Сюда входит также более агрессивный и потенциально вредоносный метод монетизации "бесплатных" мобильных приложений.
МОНЕТИЗАЦИЯ СОЦСЕТЕЙ СОЗДАСТ НОВЫЕ ОПАСНОСТИ
Специалисты отмечают, что пользователи с большим доверием относятся к социальным сетям, начиная от обмена личными данными и заканчивая покупкой игровой валюты и виртуальных подарков друзьям. По мере того, как с целью повышения уровня монетизации социальные сети дают пользователям возможность дарить друг другу настоящие подарки, рост денежного оборота в социальных сетях дает злоумышленникам новые возможности для осуществления атак.
Эксперты Symantec ожидают роста числа атак, направленных на кражу платежных данных в социальных сетях и обман пользователей с целью заставить их сообщить эти и другие данные поддельным соцсетям. Сюда могут входить фальшивые извещения о подарках и электронные письма, требующие от пользователя указать свой домашний адрес или другую личную информацию.
"И хотя предоставление нефинансовой информации может показаться делом безобидным, злоумышленники торгуют и обмениваются ею, объединяя данные с уже имеющимися, что зачастую позволяет им получать доступ к по-настоящему ценной информации", - отмечается в прогнозе компании.
Опасность монетизации соцсетей заключается и в том, что такая тенденция связана с огромным количеством маленьких по объему, но весьма рискованных транзакций. Дополнительный риск возникает и в случае привязки банковских карт или иных платежных данных к учетной записи пользователя.
ЗЛОУМЫШЛЕННИКИ ТОЖЕ ПЕРЕЙДУТ К МОБИЛЬНЫМ И ОБЛАЧНЫМ ТЕХНОЛОГИЯМ
Злоумышленники пойдут туда же, куда и пользователи, - на данный момент это облачные и мобильные технологии.
Именно облачные и мобильные платформы станут целью злоумышленников в 2013 году. Стремительный рост числа вредоносных программ для ОС Android в 2012 году подкрепляет этот прогноз.
Кроме того, включение в корпоративные сети незащищенных устройств, собирающих информацию, которая после этого оседает на других облачных носителях, значительно повышает риск утечки или целенаправленного захвата данных. Установка пользователями все новых приложений, в конечном счете, неизбежно приводит к заражению.
Некоторые вредоносные мобильные программы дублируют функционал уже ранее существовавших угроз - например, тех, что крадут информацию с устройств. Однако иногда появляется и что-то новое. Например, во времена модемов с наборным вызовом существовали программы, которые звонили на 900 номеров, принадлежащих хакерам. Сейчас вредоносные программы отправляют платные SMS-сообщения, и вырученные средства достаются злоумышленникам. В 2013 году можно будет наблюдать дальнейшее развитие мобильных технологий, что создаст новые возможности для киберприступников.
Набирающая популярность технология электронных кошельков eWallet неизбежно станет еще одной платформой, которую злоумышленники попытаются использовать в своих целях. А по мере повсеместного внедрения технологий мобильных платежей мобильные устройства станут представлять еще большую ценность. По аналогии с угрозой Firesheep для перехвата чужих Wi-Fi-сессий, стоит ожидать появления программ, которые будут перехватывать платежную информацию пользователей. Некоторые платежные системы широко популярны среди технически неискушенных пользователей и могут иметь уязвимости, потенциально ведущие к краже информации.
Symantec является одним из мировых лидеров в области решений для обеспечения безопасности и резервного копирования в любых средах - от самых маленьких мобильных устройств до центров обработки данных предприятий и облачных систем.
P.S. Защити себя сам:
Какие подробности интересуют? Насколько сильная будет волна пока, еще непонятно. У этого метода есть как свои плюсы, так и минусы. Из мер предосторожности – не сидеть под «админом», тогда у блокера не хватит прав записаться в MBR; либо использовать антивирус.http://habrahabr.ru/company/kaspersky/blog/119959/#comment_3929960/
/От себя: сейчас несколько разнообразил защиту клиентов. Не привязываясь к лицензиям и прочему ОПК, использую следующие программные комплексы и их сочетания:
Антивирусы:
KAV6WKS - нет проблем с блокировкой ключей, умеренно ресурсоемок, многоступенчатая защита;
NOD32 - наилучший вариант по части ресурсоемкости;
MSE - нет проблем с ключами по определению. Пока ОС считает себя лицензионной, разумеется.
Все имеют свои недостатки.
Вспомогательные средства зашиты:
на Win7 - UAC включен, без вариантов.
на дохлых машинах - Shadow Defender для С:, без антивируса.
на ХР - SandBoxie
Могу сказать следующее: при наличии любого из озвученных вспомогательных защитных комплексов большинство скриптовирусов ака попрошайки (смс-вымогатели), черви, трояны етс. - идут в лес и закапываются заживо. Исключение - MBR'щик для варианта b - но что мешает использовать ab?/(http://forum.oszone.net/post-1963214-441.html)(http://forum.oszone.net/post-1963417.html)
Сообщение о тестах Time Freeze
/ Time Freezer v1.0 bypass test
by Singlemature on 5/5/2010, 20:51
On Apr. 7th 2010,a guy with id=Username from bbs.kafan.cn tested Time Freezer v1.0 with several viruses which made for bypassing rollback software.
And here's the result:
protect successfully SysAnti
protect successfully Gohst's Shadow
protect failure I am virus
protect failure WYH Disk killer
protect failure passallpt
protect failure Pig head 3
protect failure BOOTICE
BOOTICE is MBR modify tool not a virus
Attention do not run these virus in real system.
here's the viruses used in the test,you guys could try it on your own.
CODE:
hxxp://dl.dropbox.com/u/5748985/rollback%20killers.rar
Warning:These are really active and dangerous viruses,please don't spread them or run them casually.
And BTW Shadow Defender can defend all these breaching./(http://ssj100.fullsubject.com/t58-time-freezer-v10-bypass-test)
Shadow Defender проходит тесты со сложными руткитами типа TDSS(TDL), SysAnti и т. д. (http://ssj100.fullsubject.com/t166-light-virtualization-software-partial-sandbox-test)(http://www.wilderssecurity.com/showthread.php?t=276210)
Сообщение о защите Shadow Defender MBR на форуме Wilders Security Forums. (http://www.wilderssecurity.com/showthread.php?t=333366&page=2)(http://www.wilderssecurity.com/showpost.php?p=2124572&postcount=27)
Shadow Defender против Shamoon (http://malwaretips.com/Thread-Shadow-Defender-Vs-Shamoon-Review)
Корейский форум по лёгкой виртуализации.(http://www.diskool.com/ds_tip/1111593)
Есть сообщения, что Shadow Defender не защищает MBR с загрузочных DVD-дисков(Offline bootkit), но защищает от online буткитов.Ветка на
Wilders Security Forums (http://www.wilderssecurity.com/forumdisplay.php?f=98)
/12 Ноябрь 2013 на 13:24 - Ответить
На работе в удаленном отделе сотруднику пришло письмо якобы из Арбитражного суда, он испугался и решил посмотреть, что там. В итоге Kaspersky Workstation 6 (последняя версия и базы) удалил вирус только тогда, когда тот зашифровал большую часть всего на компьютере и по сети Было это два месяца назад, очень хочется верить, что сейчас зловред уничтожается вовремя.
13 Ноябрь 2013 на 22:04 - Ответить
Ничего не измеенилось — то же письмо типа от арбитражного суда и тот -же KAV6 не справился — удалил после полной проверки , но файлы уже зашифрованы./ http://blog.kaspersky.ru/kriptolokery-ploxaya-novost/
Криптолокеры: http://www.viruslab.ru/blogs/pandalabs/151/
http://takabo.ru/blog/200-cryptolocker.html
/После установки на компьютер жертвы, Cryptolocker начинает работать в фоновом режиме, шифруя данные пользователя, при этом оставаясь незаметным для него.
Cryptolocker ищет и кодирует файлы следующих типов:
3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx.
По окончании шифрования файлов, Cryptolocker уведомляет об этом пользователя, требуя выкуп за ключ расшифровки. Размер выкупа колеблется от 300 Евро или $300 и до 10 биткоинов (около $3 800). Такая разница зависит от того, как сразу заплатит пользователь. Еще в уведомлении говорится, что в случае если пользователь в течении 3-4 дней не произведет оплату, то ключ будет удален с серверов. Это приведет к тому, что восстановление данных жертвы станет невозможным.
В настоящее время не существует альтернативного метода для восстановления доступа к зашифрованным файлам.
Важная особенность Cryptolocker в том, что вредоносному агенту необходимо инициировать коммуникацию с центром управления (C&C) перед тем, как начать процесс шифрования файлов. И сразу после установления связи с C&C, сгенерированный сервером уникальный открытый ключ передается агенту для шифрования данных на компьютере пользователя./
http://it-sektor.ru/cryptolocker-ili-na-manezhe-vse-te-zhe.html
/The malware uses the Microsoft Enhanced RSA and AES Cryptographic Provider to create keys and to encrypt data with the RSA algorithms./ http://www.infosecurity-magazine.com/view/36233/cryptolockers-ransom-haul-potentially-close-to-1-million-in-100-days/
Дешифровка со скоростью 5 гб/час / It takes a long time to decrypt, at the rate of roughly 5GB/hr based on forum reports/
http://www.reddit.com/r/sysadmin/comments/1mizfx/proper_care_feeding_of_your_cryptolocker/
/При этом шифрование данных идет быстрее расшифровывания,/
http://www.tdoc.ru/c/algorithms/cryptography/rsa-page4.html
/Существует также доказательство того, что заражение вирусом CryptoLocker пошло от банковских троянов ZeuS или Zbot. Распространяется при помощи ботнетов, чтобы загрузить и установить CryptoLocker./
http://blog.avast.com/ru/tag/cryptolocker-ru/
http://www.anti-virus.by/press/viruses/4989.html
http://www.anti-malware.ru/antivirus_test_zero-day_protection
http://www.securrity.ru/articles/1107-lozh-bolshaya-lozh-i-antivirusy-a-korol-to-golyj.html#comment
Проблемы тестирования антивирусов.
http://www.securrity.ru/articles/1092-lozh-bolshaya-lozh-i-antivirusy-eres-vselenskaya.html
AMTSO – продвижение корректных методик тестирования антивирусов.
http://www.comss.ru/page.php?id=1292
http://www.ixbt.com/storage/pcsafecard.shtml
http://www.3dnews.ru/storage/lansil/
http://www.ixbt.com/storage/lanseal.shtml
китайские аналоги стоят от 140 рублей до 250, но могут прислать по почте не то, что заказавали.http://www.focalprice.com/CN012X/PC_Windows_Recovery_Card.html#.UUodl0ZDp64
http://dx.com/s/pc++recovery+card
Имеется защита БИОС от программ типа KillCMOS, возможность выбора заставки на экран.Карта немного дешевле конкурента. http://s003.radikal.ru/i202/1307/27/89614c387a51.png
У карты Returnstar описание попроще и фунkционал поуже, рекомендуют регистрировать карту на их сайте, зачем-то. Утверждается, что это ведущий производитель в своём сегменте.
http://www.iqboard.net/recovery.html
Отзывы
http://club.dx.com/reviews/text/6762
http://club.dx.com/reviews/text/2896
http://www.youtube.com/user/Juztcom
http://www.usbfever.com/index_eproduct_view.php?products_id=1485
http://lesprod.ru/store/product/Windows-Icebox-USB-Data-Recovery-Hard-disk-Protection-Card-Hard-disk-recovery-card/413459_1345240015.html
Более широкие настройки:есть виртуальный привод(позволяет загрузиться из заранее сохраненного образа в случае серьёзного сбоя ОС),режим тени(песочница) можно по желанию сохранять после перезагрузки (удобно для тестирования программ, установки в песочницу, например, того же Shadow Defender для защиты диска D,diskshot защищает только диск С) и другие более мелкие возможности. Программа бесплатна для дома, но есть ключ, который позволяет ей пользоваться до какого-то месяца 2014 года, активные интересанты с вышеприведённого сайта утверждают,что можно пользоваться и дальше, если зарегестрироваться на сайте компании. Весь прикол и интересные ощущения в том, что программа полностью на корейском и надо ориентироваться по скриншотам с английским переводом. http://www.wilderssecurity.com/showthread.php?t=333366
Со следующей версии разработчик обещает анлийский интерфейс.
Индонезийские товарищи изучают продукт.http://myquran.org/forum/index.php?topic=83518.0
Начнем с того, что никогда, ни при каких обстоятельствах не следует постоянно сидеть под "администратором", поскольку при этом любая запущенная программа может делать с системой все, что ей вздумается. Под администратором следует заходить в систему только для выполнения "ремонтных" работ - установки новых драйверов, изменения параметров конфигурации и т.д. А все остальное время проводить под "опытным пользователем" или просто "пользователем" с ограниченным доступом./
http://www.insidepro.com/kk/110/110r.shtml
http://www.comss.ru/list.php?c=HIPS
http://starwind-ram-disk.en.lo4d.com/virus-malware-tests