ЛК опубликовала квартальный отчет об угрозах в Интернет

image

Теги: Лаборатория Касперского, отчет, ботнет

По данным ЛК, вирусописатели применяли новые технологии при создании ботнетов.

«Лаборатория Касперского» опубликовала отчет «Развитие информационных угроз в первом квартале 2012 года», в котором рассказала об основных приемах и угрозах, с которыми сталкивались участники ИБ сообщества на протяжении последних трех месяцев. По данным отчета, половина всех совершенных за I квартал этого года атак были осуществлены путем передачи вредоносного кода через Интернет, что на 10% больше, чем за предыдущий квартал.

Специалисты ЛК отмечают, что на протяжении последних трех месяцев активно развивались технологии, которые применяются вирусописателями при создании ботнетов. В первом квартале этого года свет увидел первый «бестелесный» ботнет, децентрализованные ботнеты, а также ботнеты, управляемые с помощью учетных записей в социальных сетях.

Сотрудники ЛК фиксируют широкое распространение вредоносных программ, нацеленных на мобильные устройства. Так, за последние полгода количество вредоносных программ под управлением Google Android увеличилось в 9 раз. Наибольший интерес к этой платформе проявляют вирусописатели из Китая и России. Согласно данным отчета, ботнеты на базе мобильных систем могут насчитывать до 30 тысяч активных зараженных устройств.

Один из ботнетов, который оказал наиболее серьезное влияние на мировое ИБ сообщество на протяжении I квартала 2012 года, стал Flashback, который определяется ЛК как Trojan-Downloader.OSX.Flashfake. Напомним, что в начале апреля сотрудники антивирусной компании «Доктор Веб» установили, что количество систем, состоящих в ботсети Flashback, насчитывают свыше 550 тысяч. Одна из модификаций вредоносной программы содержала эксплоит к уязвимости CVE-2012-0507, устраненной в феврале текущего года для Windows-систем. После того, как информация о том, что данная брешь активно эксплуатируется для компрометации систем на базе Mac, стала публично известной, компания Apple устранила данную уязвимость для Mac. Впоследствии Apple, а также ряд антивирусных компаний выпустили инструменты, устраняющие данную вредоносную программу.

Существенным событием отчетного периода стало возвращение вируса Duqu. Одним из самых значимых новшеств вируса считается изменение алгоритма шифрования, используемого для скрытия содержимого остальных компонентов. Еще одним различием данной программы является использование нового системного драйвера. Если драйвер обнаруженных ранее экземпляров вируса использовал похищенный сертификат, то у рассматриваемой программы сертификата нет. В данном случае файл Duqu выдает себя за драйвер Microsoft Class.

С отчетом ЛК можно ознакомиться здесь.


comments powered by Disqus