Меню сайта

Кибервойны 2011: скрытая угроза - 2

Кибервойны 2011: скрытая угроза - 2



В Краснодарском крае пользователи чаще всего подвергаются угрозам киберпреступников либо когда сами посещают зловредный ресурс, например, получив ссылку в соцсети, либо когда попадают на взломанный хакерами легитимный сайт, в код которого добавлен вредоносный фрагмент.

Заражение происходит из-за устаревшей версии браузера, Javа-машины и компонентов Windows.

Основные угрозы в регионе - мошеннические программы, которые вымогают или выманивают деньги пользователей, используя короткие SMS-номера, различные трояны, в основном нацеленные на воровство аккаунтов в Вконтакте, и сетевой червь Kido трехлетней давности, создающий автозагрузочные файлы на флешках и локальных дисках на компьютерах с необновленными версиями ОС Windows.

Duqu

Самой интригующей вредоносной программой года в мире стал троянец Duqu, который, как предполагают эксперты, был написан создателями скандально известного червя Stuxnet. Duqu – это троянская программа, которая, судя по всему, не размножается самостоятельно. В отличие от Stuxnet, Duqu не нацелен на оборудование PLC/SCADA напрямую, хотя некоторые из его подпрограмм могли бы использоваться для кражи информации, имеющей отношение к промышленным объектам. Duqu, по всей видимости, предназначен для сбора конфиденциальной информации о его мишенях, что может включать практически любые данные, хранящиеся в цифровом формате на компьютере жертвы. Это его основное отличие от Stuxnet, главной целью которого были диверсии на промышленных объектах.

Как и в истории с Stuxnet, в деле Duqu не обошлось без использования неизвестных ранее уязвимостей в ОС Windows. Атакующие заражали интересующие их объекты при помощи отправленного по электронной почте специально сформированного файла MS Word, в котором находился эксплойт уязвимости. При открытии этого документа происходила установка в систему троянца Duqu. После заражения атакующие начинали стадию сбора информации о системе и распространения троянца на другие компьютеры в локальной сети. По состоянию на декабрь 2011 года, уязвимость в win32k.sys, использованная Duqu, все еще не исправлена патчем от Microsoft.

DDOS-атаки

Масла в огонь популярности DDOS подлили выборы, на которых многие независимые СМИ были перегружены, а иногда атакованы, чтобы предотвратить публикацию правдивой информации.

Вот статистика Kaspersky lab о причинах падений сайтов во время выборов:
Карта Нарушений, kartanarusheniy.ru - атакован DDoS.
New Times, newtimes.ru – атакован DDoS.
Форум, forum-tvs.ru – атакован DDoS.
Голос, www.golos.org – нет точной информации.
Слон, slon.ru – нет информации.
Ридус, ridus.ru – нет информации.
ЖЖ, livejournal.com – технические проблемы (официальная версия в Рунете: DDoS-атака).
Коммерсант, kommersant.ru – технические проблемы.

Получается, что, кроме масштабных атак на сервисы, некоторые ресурсы стали жертвой собственной популярности и не выдерживали десятков (или сотен) тысяч одновременных запросов от политически активной части населения.

Итак, разберемся, что же такое DDoS?

Как только на сайт приходит слишком много желающих обслужиться (например, почитать новости с избирательных участков), сначала система начинает тормозить, а потом, с возрастанием нагрузки и в точности, как пророчит теория массового обслуживания, – резко деградировать в производительности вплоть до полной недоступности, - рассказал Евгений Касперский. - Природа DDoS-атаки – умышленная эмуляция таких запросов на обслуживание (флуд), создание длинной-предлинной очереди, чтобы нормальные посетители не смогли дождаться своей порции контента. В общем случае, как вы уже догадались, такая эмуляция происходит со множества компьютеров, которые начинают отправлять на сайт запросы. Обычно запросы идут из ботнетов – больших сетей, состоящих из компьютеров, зараженных специальными зловредами. Из центра управления ботнетом на эти компьютеры приходит команда фас и они незаметно для владельца начинают флудить жертву. Сколько таких запросов может выдержать сайт, зависит от мощности оборудования и толщины канала.

Самая протяженная DDoS-атака, зафиксированная службой Kaspersky в России, продолжалась 80 дней 19 часов 13 минут 05 секунд и была нацелена на туристический сайт. Средняя продолжительность DDoS-атаки в России составила 9 часов 29 минут.

Летом и осенью 2011 года были зафиксированы две крупные волны DDoS-атак на сайты туристических фирм. Первая волна атак была приурочена к летним отпускам. В этот период злоумышленникам также заказывали DDoS сайтов, связанных с арендой и продажей квартир в теплых краях.

Из интересных фактов стоит отметить резкий рост атак на сайты, предлагающие услуги такси, заправки картриджей и девушек легкого поведения. Стоит отметить, что эти же самые фирмы рассылают спам и, очевидно, имеют зацепки в теневом бизнесе и выходы на ботмастеров. Лидером по количеству жертв в целом является сегмент интернет-торговли (онлайн-магазины, аукционы, доски объявлений о продаже) – на эти сайты зарегистрировано 25% атак.  

В предновогодний период количество атак на сайты, предлагающие товары, которые могут быть преподнесены в качестве подарков, постепенно увеличивалось. В поле деятельности атакующих часто попадали магазины, торгующие безделушками для дома, бытовой техникой, электроникой, интересной одеждой для детей и взрослых, а также различными аксессуарами. На втором месте - сайты электронных торговых площадок. Зарабатывание денег с помощью нечестных приемов в финансовом мире не новость, и DDoS-атаки являются удачным подспорьем в этом деле. В том числе хакеров интересуют сайты, через которые осуществляется размещение заказов для государственных и муниципальных предприятий.

В октябре получила продолжение история с DDoS-атаками на платежный сервис Assist. Владелец компании ChronoPay Павел Врублевский сознался в совершении DDoS-атак, в результате которых в 2010 году была приостановлена продажа электронных билетов через сайт Аэрофлота. Мотивом к совершению этого преступления мог служить тот факт, что Assist являлся конкурентом Chronopay. В данный момент Врублевскому вменяют в вину правонарушения по статьям 272 и 273 УК РФ, по которым предусмотрело наказание вплоть до лишения свободы на срок до семи лет.

Онлайн-банкинг

С каждым годом все больше пользователей Интернета начинают открывать для себя онлайн-банкинг. Для злоумышленников он уже давно - одно из самых привлекательных направлений, 2011 год не стал исключением. Тем более не так давно произошла утечка в сеть исходных кодов вредоносной программы ZeuS, созданной в том числе для хищения средств у зараженных пользователей онлайн-банкинга, что упрощает вирусописателям создание новых собственных банковских троянцев.

Банки внедряют дополнительные системы защиты, чтобы обеспечить безопасность средств на счетах пользователей. Но не всегда это помогает. Злоумышленники постоянно подстраиваются под такие системы, модернизируют свои подходы и программы. На хакерских форумах в сети также имеются предложения по обучению, как пользоваться средствами создания вредоносных программ, так или иначе приводящих к хищению денег у зараженных пользователей.

Советов тут несколько: используйте только уникальные пароли, заходите в интернет-банк только с обновленных, защищенных машин, включите смс-оповещение об операциях и немедленно сообщайте банку обо всех странностях, происходящих с вашим счетом. Ну и стоит ли говорить, что PIN-код и CVC-код с карты ни при каких обстоятельствах в банках не спрашивают, обновления пин-кода для безопасности по SMS не устраивают и не предлагают забрать выигрыш в несколько миллионов, подтвердив реквизиты карты.

Прогноз на 2012 год

Подведя итоги 2011 года и проанализировав актуальные киберугрозы, эксперты Лаборатории Касперского озвучили прогнозы на 2012 год, выделив ряд тенденций.

Начавшаяся миграция российских пользователей из отечественных социальных сетей в зарубежные (Facebook, Google+, etc) приведет к такой же миграции российских киберпреступников следом за своими жертвами. Русскоязычного спама в этих социальных сетях станет больше, шансы заразиться специфичной троянской программой-блокером, рассчитанной только на наших сограждан, вырастут значительно.

Инциденты с утечками персональных данных пользователей были одними из самых громких событий в 2011 году. Эта тенденция сохранится и в 2012 году. Нас ждут новые происшествия, в основном связанные с утечками данных из государственных ведомств.

Атаки на системы онлайн-банкинга будут являться одним из главных (а вероятнее, самым главным) способом, при котором российские пользователи будут терять свои деньги. Количество подобных преступлений в России стремительно растет, несмотря на все технические меры, предпринимаемые банками.

Мобильные SMS-троянцы не собираются сдавать свои позиции и уже доказали киберпреступникам реальность отъема у пользователей денег таким способом. Столь же печальная картина ожидается в ситуации с DDoS-атаками. Их станет больше, а мощность атак возрастет. Целевые атаки на крупные корпорации и правительственные структуры, а также научно-исследовательские институты дойдут до России в полной мере. До сих пор Россия оставалась относительным островком спокойствия, пока атакам подвергались в основном американские и европейские компании. Инцидент с Lurid стал первым широко известным случаем, в основном из-за своей масштабности. Можно предположить, что основную группу риска в России составляют компании, занимающиеся добычей газа и нефти, компании энергетического сектора, машиностроительные компании, занимающиеся производством турбин, генераторов, использующихся в энергетике, перерабатывающие и обогатительные предприятия, работающие с редкоземельными и радиоактивными материалами, организации, занимающиеся строительством промышленных объектов (заводы, фабрики, электростанции), металлургические предприятия.

В общем, не относитесь к собственной ИТ-безопасности беспечно. Обновлять Windows и антивирус, не ходить по порносайтам и складам пиратского софта, не открывать вложения в письмах от незнакомцев – это тот минимум, который, как и извечный закон мойте руки перед едой, сможет избавить вас от 99% неприятностей.
    
Игорь АКИМОВ








Яндекс.Метрика