Новости Информационной

Вид материалаБюллетень

Содержание


Российские эксперты раскрывают тайну глобальной вирусной эпидемии Duqu
Цифра недели: как минимум 34% зловредов для Android крадут личные данные пользователей
Подобный материал:
1   ...   10   11   12   13   14   15   16   17   ...   27

Российские эксперты раскрывают тайну глобальной вирусной эпидемии Duqu


Антон Труханов, Владислав Мещеряков

Компании «Лаборатория Касперского» и ESET провели исследование недавно обнаруженного промышленного вируса Win32/Duqu. По словам аналитиков, Duqu скорее всего разработали создатели червя Stuxnet с целью дальнейших атак на промышленные предприятия по всему миру.

Разработчик антивирусного ПО ESET утверждает, что ее российские специалисты исследовали новый опасный вирус Win32/Duqu, направленный на заражение сетей предприятий, и разработали метод определения точной даты проникновения Duqu в систему. Знание о точной дате заражения вирусом может быть важным, поскольку после фиксированного срока пребывания в системе он самоуничтожается.

Вирус Duqu получил свое название из-за префикса DQ, который он обычно присваивает создаваемым им файлам. Duqu очень похож на компьютерный червь Stuxnet, опасный вирус, который в прошлом году поразил иранские атомные станции, а также проник в сети целого ряда других предприятий по всему миру.

В отличие от своего прототипа Suxnet, Duqu предназначен не столько для непосредственных вредоносных действий в зараженной системе, сколько для организации канала доставки и установки в систему дополнительных троянских модулей.

Ведущий антивирусный аналитик «Лаборатории Касперского» Александр Гостев напоминает, что о вирусе Duqu стало известно 1 сентября 2011 г., когда неизвестный венгерский пользователь направил файл с именем ~DN1.tmp на сервис Virustotal. Интересно, что этот файл оказался не собственно вирусом, а как раз троянцем, который с помощью Duqu внедрился в зараженную систему.

«Duqu – это целевые атаки, на тщательно выбранные цели», – говорит Гостев, причем каждый инцидент с Duqu уникален: «В каждой атаке используются уникальные файлы с отличными именами и контрольными суммами».

Эксперты «Касперского» говорят, что за последние дни «находят все больше и больше подтверждений сходства Duqu со Stuxnet». Специалисты ESET полностью солидарны с конкурентами. Они установили сильное сходство функциональности Duqu с концепциями, реализованными в Stuxnet.

По мнению аналитиков ESET, создателями Win32/Duqu является организация или группа людей, которая обладает доступом к исходным кодам Stuxnet. «После появления у нас образцов Win32/Duqu, наше исследовательское подразделение сразу же сконцентрировалось на детальном анализе этой угрозы. Дополнительным стимулом к повышенному интересу к Duqu было очень большое сходство в технической реализации этой угрозы с червем Stuxnet, который мы детально изучали осенью прошлого года», – сказал Александр Матросов, директор Центра вирусных исследований и аналитики ESET.

Александр Гостев из «Лаборатории Касперского» сообщает в своем сегодняшнем отчете, что, в зависимости от нынешних версий, Duqu работает в системе от 30 до 36 дней, после чего самоуничтожается.

В ESET говорят, что разработали методику определения точной даты заражения системы данной программой, что существенно упрощает экспертизу при атаках на сети промышленных предприятий. Определение точного времени инфицирования системы имеет важность из-за особенностей распространения Duqu – срок его пребывания в системе компьютера ограничен.

«На исследуемых нами образцах нам удалось установить даты заражения: первый набор показал дату 11/08/2011 (07:50:01), а второй – 18/08/2011 (07:29:07). Интересно, что время заражения системы Duqu практически идентично, но с разницей в одну неделю. При этом извлеченные образцы были из разных мест, что может говорить о том, что была проведена группа целенаправленных атак, однако пока их точная мотивация неизвестна», – отметил Матросов.

По общему мнению экспертов, на сегодняшний день основная цель Duqu – сбор информации и дальнейшее координирование действий этой программы из управляющего центра. Duqu способен скачивать и устанавливать на зараженные компьютеры дополнительные троянские модули, которые и выполняют основные цели атаки.

В «Лаборатории Касперского», основываясь на данных системы Kaspersky Security Network, анализирующей информацию зараженных компьютеров, констатируют инциденты, связанные с заражением Duqu в основном двух странах: в Судане и особенно массовые в Иране. При этом в «Касперском» подчеркивают, что не располагают информацией о заражениях Duqu в Австрии, Великобритании, Индонезии и США.

Напомним, что «прародитель» Duqu, вирус Stuxnet, использовался для атаки систем управления немецкой компании Siemens, которые используются для управления водными ресурсами, нефтяными вышками, электростанциями и другими важными объектами. Stuxnet доставил особенно серьезные неприятности ядерной программе Ирана, из-за чего высказывались предположение о прямом военном предназначении червя – с целью саботажа работы иранских ядерных объектов.

www.cnews.ru


28.10.11 11:54

Цифра недели: как минимум 34% зловредов для Android крадут личные данные пользователей


Вторая половина 2011 г. стала горячей порой для киберпреступников, пытавшихся применить новые мошеннические схемы в отношении пользователей мобильных устройств.

По данным «Лаборатории Касперского» платформа Android наконец-то стала самой популярной среди создателей мобильных вредоносных программ, опередив другие платформы и «универсальные» вирусы на основе Java. Наряду с отправкой сообщений и осуществлением звонков на платные номера, а также кражей средств аутентификации пользователя в системе онлайн-банкинга вредоносные мобильные приложения все чаще служат для похищения личных данных пользователей. В октябре доля вредоносных приложений, пытающихся украсть такие данные с мобильных устройств на ОС Android, достигла 34%.

Данный тренд вызывает опасения, особенно учитывая то, что такие зловреды можно встретить на Android Market. Последний пример – троянец Antammi.b, который распространялся через официальный магазин приложений.

Эта программа для русскоязычной аудитории маскировалась под довольно простое приложение для загрузки рингтонов. Чтобы скачать мелодию, выбранную пользователем, программа посылала сообщение на платный сервис. Однако данный функционал был легитимным, но служил прикрытием для вредоносной активности. Как и традиционные зловреды для рабочих станций, Antammi.b крал практически все личные данные пользователя: контакты, архив SMS, GPS-координаты и даже фотографии. Далее он отправлял журнал своей активности киберпреступникам по электронной почте, а похищенные данные загружал на сервер.

Это приложение для загрузки рингтонов появилось на Android Market в начале сентября. Вредоносная программа была удалена из официального магазина приложений только после уведомления от «Лаборатории Касперского».

Популярность ОС Android среди киберпреступников не вызывает удивления, учитывая одну из ведущих ролей платформы на рынке, ее гибкость и недостаточно строгий контроль за установкой ПО. В данный момент доля зловредов для Android среди мобильного вредоносного ПО составляет более 46% и продолжает быстро расти.

www.mskit.ru


28.10.11 12:36