Киберпреступники используют смерть актера в корыстных целях

image

Теги: Trend Micro, вредоносная программа, хостинг, кредитная карта

Спустя часы после первых выпусков новостей, исследовательская группа Trend Micro зафиксировала появление вредоносных веб-страниц, обнаруживаемых поисковыми системами по запросам о Хите Леджере.

Как только мир узнал о трагической гибели актера Хита Леджера (Heath Ledger), сыгравшего в кинофильмах «Горбатая гора», «Темный рыцарь», «Братья Гримм» и других, его имя стало использоваться как инструмент социального инжиниринга в корыстных и неблаговидных целях. Спустя часы после первых выпусков новостей, исследовательская группа Trend Micro зафиксировала появление вредоносных веб-страниц, обнаруживаемых поисковыми системами по запросам о Хите Леджере.

Например: После перехода на любой из указанных в выдаче ресурсов пользователь сначала оказывается на подобной «оптимизированной» странице, которую вероятнее всего и не увидит в браузере.

A затем перенаправляется на другой сайт, который предлагает загрузить «new version of ActiveX Object». В результате серии переадресаций пользователь загружает такие вредоносные программы, как troj_renos.lz или worm_nucrp.gen.

Кроме того, есть основания предполагать, что указанные опасные сайты расположены на хостинге одного из скомпрометированных чешских провайдеров. Некоторые расположенные на его серверах сайты содержат вредоносный JavaScript, определяемый как js_dloader.dat, который запускает такую же серию переадресаций, что и приведенные ссылки выдачи о Хите Леджере.

«Оперативность с которой была произведена эта атака после смерти актера показывает, что злоумышленники заранее спланировали все свои действия и у них наготове были все использованные вредоносные компоненты, - комментирует Михаил Кондрашин, Руководитель центра компетенции Trend Micro в России и СНГ. - Это явно доказывает, что за атакой стоят зрелые преступные группировки, ставящие перед собой одну цель - получение наживы. Совершенно не важно, что именно станет «крючком» для доверчивых пользователей: громкий политический скандал, террористический акт или стихийное бедствие. Очевидно, что громкие события и в будущем будут сопровождаться подобными веб-атаками».

История с рождеством и трагической гибелью Беназир Бхутто (Benazir Bhutto) повторяется - кибер-преступники используют любой новостной повод в своих неблаговидных целях. Со своей стороны специалисты Trend Micro уже связались с скомпрометированным провайдером и проинформировали все стороны об инциденте.

Сети «специального назначения», такие как SCADA (Supervisory Control and Data Acquisition), всегда отличались высоким уровнем защиты, который достигался, главным образом, за счет их полной изоляции от общедоступных сетей.

Среди специалистов по безопасности «старой школы» ходили шутки о том, что «по-настоящему надежную защиту обеспечивают лишь кусачки», красноречиво говорящие о том, что если сеть доступна неопределенному кругу лиц, то о надежной защите говорить не приходится.

Так было всегда. Прежде всего, подобные сети ни при каких обстоятельствах не должны быть никоим образом подключены к интернету. Недопустимо даже подключение через VPN и другие инфраструктуры организации виртуальных сетей. Сама идея такого подключения противоречит духу безопасности.

К сожалению, результатом определенных принципиальных решений, сделанных за последние 15 лет, стало опасное сближение «общедоступных» и «частных» сетей в целях «минимизации затрат» и «оптимизации операционной деятельности», причем на это сближение пошли компании, отвечающие за эксплуатацию жизненно важных сетей для всего населения планеты.

Одно дело — кража паролей, мошенничество и прочие правонарушения экономического характера, совершаемые из виртуального мира интернета. Совсем другое — отключение электроснабжения в отдельно взятом регионе. Не секрет, что сегодня в мире есть силы, заинтересованные в сеянии хаоса и нанесении серьезного ущерба широким массам населения. В своей деятельности эти силы пользуются теми же технологиями, что годятся для кражи паролей от банковских счетов у ни о чем не подозревающих пользователей.

Пользователям Mac будет полезно узнать о недавно обнаруженной программе MacSweeper. Хотя она не наносит вреда, удалить ее после установки крайне затруднительно.

Программа MacSweeper утверждает, что она сканирует систему и информирует пользователя о прорехах в системе безопасности. Она находит множество «прорех», однако для их устранения предлагает приобрести полную версию программу.

Существует вполне официальная программа Mac Sweeper (два слова через пробел).

Вдвойне подозрительно то, что посещение сайта этой программы приводит к сканированию компьютера пользователя и публикации отчета о безопасности в папках, которые существуют только в Mac — даже если сайт открыт с компьютера, работающего под управлением Windows.

На сайте опубликованы общие сведения о компании, которые выглядят в целом вполне правдоподобно, если бы не одно но: до недавнего времени они представляли собой точную копию аналогичного текста с сайта Symantec.

Trend Micro обнаруживает эту программу и классифицирует ее как osx_macsweer.a.

Почти пять лет назад червь SQL Slammer должен был заставить людей понять, что предоставление доступа к важнейшим ресурсам инфраструктуры через интернет — крайне неудачная идея.

Однако не все учатся на ошибках прошлого. Совсем недавно несколько тысяч страниц в интернете пострадали от атаки (предположительно) SQL Injection, что в результате поставило под угрозу личные данные сотен тысяч пользователей интернета.

Самое ужасное заключается в том, что в руки злоумышленников могли попасть данные о кредитных картах, удостоверениях личностей и других важнейших документах пользователей, не имевших никакого отношения к этим страницам.

А сегодня мы узнали о новом «подпольном» инструменте - sqlmap: он представляет собой инструмент автоматического выполнения несанкционированного кода SQL, полностью разработанный на Python. Он способен проводить комплексный анализ систем управления базами данных, получать доступ к удаленным базам данных, именам пользователей, таблицам, столбцам, полному содержимому базы данных, а также считывать системные файлы и многую другую информацию, пользуясь прорехами в системах безопасности приложений для интернета, открывающим возможности для принудительного выполнения несанкционированного кода SQL.

Это очень неприятная новость для многих сайтов, на которых операционные системы SQL по-прежнему доступны через интернет.

По результатам предварительного анализа, инструмент SQL Injection ищет уязвимости в системах SQL на общедоступных страницах в интернете. При этом не требуется непосредственный доступ к серверу SQL; достаточно промежуточного интерфейса, например, формы CGI.


или введите имя

CAPTCHA