В первом квартале 2012 года для построения зомби-сети киберпреступники впервые использовали "бестелесный" бот. В этот же период был обнаружен мобильный ботнет, по числу зараженных устройств не уступающий типичным Windows-ботнетам, и зомби-сеть из 700 000 компьютеров под управлением Mac OSX, отмечают эксперты "Лаборатории Касперского" в отчете по киберугрозам за первые три месяца 2012 года.
Факты использования вредоносных программ для платформы Mac обнаружены также в другом актуальном виде киберпреступлений — в целевых атаках. Тревожным сигналом для пользователей должны стать целевые атаки на организации, в которых работают как Windows, так и Mac-компьютеры. В прошедшем квартале был зафиксирован следующий случай: чтобы получить доступ к секретным документам, злоумышленники использовали сразу два троянца - для Mac и для Windows. В зависимости от того, какая ОС работала на атакуемой машине, на нее загружался соответствующий зловред. Команды для Mac- и Windows-зловредов отдавались с единого центра управления. Для первичного проникновения в систему использовался эксплойт, который срабатывает как в Windows среде, так и в Mac OS X. В результате успешной атаки злоумышленники получали контроль над зараженной машиной.
"Судя по скорости появления программ для платформы Mac OS X, используемых в целевых атаках, их разработка не является очень сложной задачей для злоумышленников. Беспечность многих Mac-пользователей, помноженная на отсутствие на компьютерах средств защиты, делает Macintosh самым слабым звеном в системе безопасности организаций", – отмечает автор аналитического отчета, ведущий антивирусный эксперт "Лаборатории Касперского" Юрий Наместников.
После четырех месяцев перерыва создатели Duqu вновь вернулись к работе: в первом квартале был обнаружен новый драйвер этого троянца, по функционалу совпадающий с обнаруженными ранее версиями. Отличия в коде незначительные, изменения направлены на противодействие детектированию файла. Основной модуль Duqu, связанный с этим драйвером, обнаружен не был.
"Наши предположения были правильными: когда в проект инвестировано столько средств, сколько их было инвестировано в разработку Duqu и Stuxnet, невозможно просто взять и прекратить операцию. Вместо этого киберпреступники сделали то же, что делали всегда, – изменили код так, чтобы обойти детектирование, и продолжили атаки", – заключает главный антивирусный эксперт "Лаборатории Касперского" Александр Гостев.
Первый квартал 2012 года запомнится и успешными действиями антивирусных компаний и правоохранительных органов. Был совершен перехват управления ботненом Hlux (Kelihos), который состоял из более чем 110 000 ботов, закрыты командные центры нескольких ZeuS-ботнетов, нацеленных на пользователей систем дистанционного банковского обслуживания, а также арестованы российские киберпреступники.
Источник: ТАСС-Телеком
|