Новости Информационной

Вид материалаБюллетень
Клиентов российских хостинг-провайдеров атакуют фишеры
Средства защиты данных
Подобный материал:
1   ...   10   11   12   13   14   15   16   17   ...   26

Одним из громких событий месяца стала очередная крупная победа над зомби-сетями. Благодаря совместным действиям «Лаборатории Касперского», Microsoft и Kyrus Tech удалось закрыть крупный ботнет Hlux/Kelihos, объединявший более 40 000 компьютеров. Он был способен рассылать ежедневно десятки миллионов спам-писем, проводить DDoS-атаки и загружать на компьютеры жертв различные вредоносные программы. Одновременно с этим была отключена и доменная зона cz.cc, которая на протяжении этого года представляла собой настоящий рассадник различных угроз: от поддельных антивирусов (в том числе и для MacOS), до шпионских программ. В ней же находились и центры управления нескольких десятков ботнетов.

В сентябре была отмечена новая волна инцидентов, связанных с распространением поддельных антивирусов с использованием Skype. Для начала преступники подбирали имена учетных записей пользователей, которым затем звонили незнакомцы с именем «URGENT NOTICE» и сообщали, что защита их компьютера якобы не активна. Чтобы ее активировать, надо было зайти на специальный сайт и заплатить $19,95. Избавиться от такого рода спама в Skype можно, если установить в настройках безопасности этой программы опции, позволяющие принимать звонки, видео и чат только от пользователей из списка контактов.

Количество угроз для мобильных устройств по-прежнему продолжает расти, и сентябрь в этом плане не стал исключением. Так, в минувшем месяце было обнаружено 680 модификаций вредоносных программ для мобильных платформ, из которых 559 – это зловреды для ОС Android.

В конце сентября были зафиксированы первые попытки атак с использованием QR-кодов (от англ. «quick response» – «быстрый отклик»). Сегодня многие пользователи ищут новые программы для своих мобильных устройств с помощью персональных компьютеров, и эта технология помогает упростить установку ПО на смартфоны, Достаточно сканировать штрих-код мобильным устройством, и начинается процесс закачки на него приложения.

Злоумышленники стали использовать новую технологию для распространения вредоносного ПО. В результате в Сети появились сайты с размещенными на них QR-кодами для мобильных приложений (например, Jimm или Opera Mini), в которые была зашифрована ссылка на вредоносный файл. После сканирования зараженного кода, на смартфон загружался троянец, отправляющий SMS-сообщения на короткие платные номера.

К началу октября эксперты «Лаборатории Касперского» обнаружили QR-коды, которые связаны со зловредами для наиболее популярных у злоумышленников мобильных платформ Android и J2ME.

Прошедший месяц не обошелся без очередных громких атак на крупные компании и государственные структуры разных стран. Жертвой одной из них стала японская корпорация Mitsubishi. Было заражено около 80 компьютеров и серверов заводов, которые занимаются производством оборудования для подводных лодок, ракет и атомной промышленности. Как выяснили эксперты «Лаборатории Касперского», атака началась еще в июле и была проведена по классическому для подобных угроз сценарию. Ряду сотрудников Mitsubishi злоумышленники направили письма, содержащие PDF-файл, который представлял собой эксплойт уязвимости в Adobe Reader.

После открытия этого файла происходила установка вредоносного модуля, открывающего хакерам полный удаленный доступ к системе. Другой, еще более серьезный инцидент получил название Lurid. Он был связан с взломом и заражением полутора тысяч компьютеров, расположенных, в основном, в России, странах бывшего Советского Союза, а также Восточной Европе. Атакующих интересовали предприятия авиакосмической отрасли, научно-исследовательские институты, ряд коммерческих организаций, государственные ведомства и некоторые СМИ. Как и в случае с атакой на Mitsubishi, на первом этапе здесь также использовались письма в электронной почте.

www.anti-malware.ru


13.10.11 15:49

Клиентов российских хостинг-провайдеров атакуют фишеры


Компания «Доктор Веб», российский разработчик средств информационной безопасности, сообщила о появлении новой мошеннической схемы, целью которой является похищение администраторских учетных записей веб-сайтов, размещающихся на серверах российских хостинг-провайдеров. На сегодняшний день уже зафиксированы атаки на пользователей компаний «Петерхост», SpaceWeb и FirstVDS.

В течение последних полутора месяцев фишинговой атаке подверглись пользователи как минимум трех российских хостинг-провайдеров: компаний «Петерхост», SpaceWeb и FirstVDS. Однако у аналитиков «Доктор Веб» имеются основания полагать, что аналогичная опасность в будущем может угрожать и клиентам других организаций, предоставляющих подобные услуги.

Во всех зафиксированных случаях злоумышленники действовали схожим образом. С помощью общедоступных служб WHOIS мошенники определяли список веб-сайтов, размещающихся у выбранного хостинг-провайдера, тем же способом они вычисляли контактный адрес электронной почты владельца ресурса. На этот адрес злоумышленники отправляли письмо якобы от имени администрации хостинг-провайдера. В частности, клиентам SpaceWeb и FirstVDS мошенники сообщали о том, что размещенный у этого провайдера сайт якобы превысил лимит нагрузки для текущего тарифного плана.

В целях решения этой проблемы получателю письма предлагалось перейти по ссылке, ведущей на поддельную веб-страницу, внешний вид которой практически полностью копировал оформление официального сайта хостинг-провайдера.

В то же время URL фишингового сайта, содержащий в себе часть адреса настоящего ресурса хостинг-провайдера, располагался на другом домене. Если жертва вводила в соответствующую форму учетные данные своего аккаунта, они незамедлительно попадали в руки мошенников.

Передача злоумышленникам учетных данных для доступа к панели управления хостингом чревата тем, что мошенники могут без ведома владельца сайта произвольным образом модифицировать его содержимое, например, организовать на нем распространение вредоносных программ или разместить незаконный контент.

www.cnews.ru


СРЕДСТВА ЗАЩИТЫ ДАННЫХ