10 трендов 2014 года: от программ-вымогателей до анонимного пользования Сетью

Эксперты «Лаборатории Касперского» анализируют главные направления в индустрии безопасности и Интернет-приватности 2014 года

2014 Top Security Stories

В декабре традиционно не только выдвигают предположения о том, что ждет нас в новом году, но и подводят итоги. Специалисты «Лаборатории Касперского» также составили обзор десяти основных трендов в индустрии интернет-безопасности в 2014 году, с его полной версией можно ознакомиться на ресурсе Securelist, а здесь мы поговорим о главных событиях 2014 года более коротко.

Время целевых атак

2014 год буквально прошел под знаком крупных кибершпионских кампаний и целевых кибератак. Первыми в уходящем году от киберзлодеев пострадали испанские корпорации, ставшие жертвами шпионской кампании Careto (от исп. «маска») в феврале этого года. Среди жертв — государственные учреждения, посольства, энергетические компании, исследовательские институты, частные инвестиционные компании и активисты из 31 страны мира. Как это часто бывает со многими шпионскими операциями, до обнаружения «Маска» долго работала втайне — предположительно с 2007 года.

В марте заговорили о новой угрозе — программе для шпионажа под названием Epic Turla. Вредоносное ПО использовало уязвимости нулевого дня для заражения системы жертв (например, уязвимости в Adobe Acrobat, Windows XP и Microsoft Server 2003), а также атаки на Java, Adobe Flash и Internet Explorer, основанные на стратегии watering hole.

В июне другая группа хакеров всего за неделю украла полмиллиона евро у крупного европейского банка в рамках кампании по хищению средств, получившей имя Luuuk. «Лаборатории Касперского» не удалось получить вредоносную программу, с помощью которой заражались компьютеры жертв, но, видимо, она занималась сбором учетных данных жертв: логинов и паролей, а также одноразовых секретных кодов, используемых для проверки баланса на счету жертвы и проведения банковских транзакций.

Позже в июне на сцену вышла новая версия шпионской кампании MiniDuke. «Родителя» шпиона обнаружили в начале 2013 года, но пришедший на смену наследник по имени CosmicDuke смог поразить государственные структуры, дипломатические ведомства, энергетические компании, военных и операторов телекоммуникационных систем. Что интересно, среди жертв также оказались лица, вовлеченные в сбыт и перепродажу запрещенных веществ, таких как стероиды и гормоны.

В июле специалисты «Лаборатории Касперского» опубликовали отчет о кампании по проведению целевых атак, получившей название Crouching Yeti. Целью злоумышленников было похищение интеллектуальной собственности и другой конфиденциальной информации у жертв в Сирии, Турции, Саудовской Аравии, Палестине, Объединенных Арабских Эмиратах, Израиле, Марокко, Франции и США.

Еще одна значимая шпионская кампания 2014 года — DarkHotel. Хакеры заражали Wi-Fi-сети в дорогих азиатских отелях, хотя случаи заражения были также обнаружены в Германии, США и Ирландии. Инфицирование беспроводной сети позволяло им установить вредоносное ПО на ПК путешествующих бизнес-руководителей.

Уязвимый Интернет вещей

Злоумышленники охотно используют неисправленные уязвимости в своих целях. Обнаруженные в этом году ошибки Heartbleed и Shellshock (или Bashdoor) существовали долгое время, позволяя перехватывать личные данные пользователей. Эти проблемы до сих пор не исправлены, в том числе и в прошивках множества домашних устройств, таких как маршрутизаторы, беспроводные точки доступа и так далее.

С наступлением эпохи Интернета вещей пользователям придется понять, что все суперсовременные умные устройства, такие как Smart TV, сотовые телефоны, игровые станции и другие гаджеты, содержат ошибки в коде прошивки, точно так же, как и установленная на ПК или ноутбуке ОС. Многие из них могут оставаться нераскрытыми годами. Дэвид Якоби из «Лаборатории Касперского» уже убедился, что взломать современный умный дом очень легко.

Вредоносного ПО для мобильных устройств становится все больше

С 2004 по 2013 год специалисты ЛК проанализировали около 200 тыс. образцов зловредов для мобильных устройств, а только за 2014 год — 295 539. Большинство из них разработаны с целью украсть банковские данные и в конечном счете — деньги пользователей. В этом году также проявили активность такие зловреды, как фальшивые антивирусы и программы, вымогающие деньги. Стоит также упомянуть вирус WireLurker, способный поражать iOS-устройства, в том числе и не подвергнутые процедуре jailbreak.

http://instagram.com/p/wdYOkCyIEV/

Кстати о виртуальных вымогателях…

Это был успешный год для ransomware (вредоносного ПО, вымогающего деньги за разблокировку устройства или возврат зашифрованной информации). Среди прочих стоит отметить CryptoLocker, CoinVault и ZeroLocker. Хотя некоторые эксперты считают, что ransomware ждет золотое будущее, пользователи могут помешать хакерам, соблюдая несложные правила. Например, если регулярно делать бэкапы, то платить за возврат доступа к информации не придется. Кстати, бэкапы пригодятся и на тот случай, если у вас возникнут какие-нибудь другие проблемы с софтом или даже с «железом».

Воровство в банкоматах

В ограблении банкоматов, конечно, нет ничего принципиально нового. Тем не менее стоит заметить, что в 2014 году злоумышленники потрудились на славу. Примером может послужить вредоносное ПО по имени «Тюпкин», загружаемое в систему банкомата напрямую с компакт-диска. После этого зараженный АТМ перегружается и по команде преступников выдает наличку.

Раньше воры ставили скиммеры, теперь устанавливают программное обеспечение с диска. Подобные операции требуют физического контакта с АТМ. К сожалению, многие банкоматы работают под управлением ОС, имеющих известные бреши в защите, поэтому физическая защита для них очень важна.

Каждая новая уязвимость Windows XP — уязвимость нулевого дня

Microsoft отправила Windows XP на пенсию, поэтому любая ошибка, найденная в системе после 8 апреля 2014 года, станет уязвимостью нулевого дня (то есть официальных исправлений от разработчика для этой ОС больше нет и не будет). 14% устройств в мире все еще работают под управлением Windows XP, в том числе банкоматы, медицинские устройства, пользовательские ПК, а также компьютеры в банках и госучреждениях. Вполне вероятно, что все эти устройства попадут под огонь и в будущем.

Анонимная сеть Tor

В 2014 году популярность сети Tor резко возросла: пользователи стали больше задумываться о конфиденциальности, и немалую роль здесь сыграла информация, обнародованная Эдвардом Сноуденом. Но есть и обратная сторона медали: Tor также привлекательна для киберпреступников, по достоинству оценивших возможность сохранять анонимность, необходимую для торговли нелегальными товарами и услугами.

Двуликий Янус в программном обеспечении

К сожалению, ПО нельзя разделить на плохое и хорошее. Преступники могут использовать в своих целях легальную разработку

К сожалению, ПО нельзя разделить на плохое и хорошее. Всегда есть шанс, что преступники решат использовать в своих целях вполне легальную разработку. Но есть и другая разновидность данной ситуации: изначально разработанное для решения неэтичных задач ПО, ставшее легальным только в силу того, что пользуются им государственные службы.

В качестве примера можно привести шпионскую программу Remote Control System (RCS), разработку компании Hacking Team. Государственные организации используют этот инструмент, чтобы следить за недовольными и активистами, защищающими гражданские права. Вероятно, в ближайшем будущем таких проявлений «частно-государственного партнерства» на почве вредоносного ПО станет еще больше.

http://instagram.com/p/wgxmnKyIGQ/

Конфиденциальность и безопасность

Многие пренебрегают вопросами безопасности, поскольку разнообразные правила затрудняют пользование устройствами. Примером тому может быть нашумевшая утечка фото обнаженных знаменитостей из iCloud: если бы учетные записи были защищены надежными паролями, ни одно фото не попало бы в Сеть. Если бы жертвы использовали двухфакторную аутентификацию, утечки бы также не произошло.

Впрочем, нельзя перекладывать всю вину на потребителя, разработчик также несет ответственность за обеспечение безопасности. Осознав это, Apple и Google теперь предлагают шифрование данных по умолчанию на мобильных устройствах. Также компания Twitter недавно запустила сервис аутентификации Digits, идентифицирующий пользователей по SMS с помощью одноразовых паролей.

http://instagram.com/p/wb6yXdyIJ4/

Правоохранительные органы учатся ловить киберпреступников

В 2014 году правоохранительные органы из разных стран смогли противостоять киберпреступникам в ряде интересных случаев. Объединив усилия, полиция нескольких государств смогла прекратить деятельность глобальной сети компьютеров, управляющей ботнетом GameoverZeus. Ботнет использовал троянскую программу Zeus для воровства банковской информации и для распространения CryptoLocker, программы для вымогательства денег.

Специалисты ЛК приняли участие в совместной с Европолом операции по прекращению работы инфраструктуры троянца Shylock, похищавшего учетные данные для доступа в интернет-банк с компьютеров клиентов. В результате ноябрьской операции Onymous были ликвидированы черные рынки, действовавшие в сети Tor.

Советы

Школа и киберугрозы

Почему в сфере образования следует внимательно относиться к кибербезопасности и как правильно защитить школу от возможных атак.