DOBERMANN
Гай Ричи
MrLoot
Frank Vinci
atmservice

СМИ Обзор инцидентов безопасности за прошлую неделю

Marck

Авторитет
Проверенный продавец

Marck

Авторитет
Проверенный продавец
Статус
Offline
Регистрация
23 Авг 2015
Сообщения
1,022
Реакции
561
Депозит
Покупки через Гарант
0
Продажи через Гарант
0
Краткий обзор главных событий в мире ИБ за период с 27 июня по 3 июля 2016 года.

Прошедшую неделю сложно назвать спокойной с точки зрения информационной безопасности. Утечки данных, DDoS-атаки, появление новых образцов вредоносного и вымогательского ПО – и все это за семь дней. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 27 июня по 3 июля 2016 года.

Начало прошлой недели ознаменовалось взломом учетной записи в сервисе вопросов-ответов Quora, принадлежащей гендиректору Google Сундару Пичаи. Ответственность за инцидент взяла на себя хакерская группировка OurMine, ранее взломавшая учетные записи в соцсетях Марка Цукерберга. Если верить хакерам, их действия призваны привлечь внимание общественности к проблемам безопасности данных и разрекламировать свою ИБ-компанию.

Продолжает расти количество образцов вымогательского ПО, шифрующего файлы на компьютерах жертв с последующим требованием выкупа. На прошлой неделе исследователи сообщили сразу о двух новых шифровальщиках – Bart и MIRCOP. Bart является «детищем» злоумышленников, стоящих за распространением вредоносного ПО Dridex и Locky. В отличие от последнего новый вымогатель шифрует файлы на компьютере жертвы, не подключаясь предварительно к C&C-серверу.

Создатели MIRCOP используют весьма необычную технику вымогательства – выдают себя за жертв мошенничества и требуют вернуть им украденное. Шифровальщик распространяется через спам-письма с вредоносным вложением, подделанным под накладную таможенной службы Таиланда. Документ запрашивает у пользователя активировать макросы, якобы для того чтобы подписать его, но на самом деле через Windows PowerShell загружает и выполняет вредоносную полезную нагрузку.

Прошедшая неделя оказалась богатой неутешительными новостями для пользователей Android-устройств – эксперты сообщили сразу о целом ряде вредоносного ПО, предназначенного для мобильной ОС от Google. Специалисты компании Cheetah Mobile предупредили о новом семействе троянов для мобильных устройств под общим названием Hummer. Вредоносное ПО способно получать права суперпользователя, загружать порнографические приложения и отображать всплывающие рекламные баннеры.

Исследователи компании Lookout сообщили о вредоносном ПО LevelDropper для Android-устройств, распространяющемся через Google Play Store. Когда ничего не подозревающая жертва устанавливает приложение на свое устройство, оно незаметно получает права суперпользователя и загружает дополнительное ПО. Всего за 30 минут LevelDropper способен загрузить 14 программ без какого-либо участия со стороны пользователя.

Еще одно распространяющееся через Google Play Store вредоносное ПО - Beaver Gang Counter, детектируемое антивирусными решениями как Android.Vibleaker. Приложение маскируется под программу для хранения очков, заработанных в популярной карточной игре. Тем не менее, установившись на устройство, Beaver Gang Counter ищет хранящиеся на нем файлы, связанные с Viber, а затем отправляет их на удаленный сервер.

На прошлой неделе в очередной раз о себе заявила группировка «Анонимный интернационал» («Шалтай-Болтай»). Злоумышленники опубликовали информацию, похищенную из почтовых ящиков и резервных копий устройств руководства и сотрудников российской информационной мультимедийной службы Life (LifeNews), в том числе ее гендиректора Арама Габрелянова. В свою очередь, Габрелянов назвал хакеров шантажистами и пообещал выплатить 1000 биткойнов тому, кто поможет раскрыть личности участников «Анонимного интернационала».

Департамент киберполиции Национальной полиции Украины пресек деятельность ботнета, распространявшего вредоносное ПО Pony v2.0. Жертвами стоявшего за бот-сетью киберпреступника становились участники игрового сообщества Steam. Злоумышленник зарабатывал продажей игровых предметов, похищенных из скомпрометированных учетных записей.

На прошлой неделе компания Imperva сообщила об обнаружении мощной DDoS-атаки, направленной на сеть казино в Китае и в пиках достигавшей 470 Гбит/с. Атака осуществлялась по девяти чередующимся векторам. Изначально генерируемый трафик состоял из TCP-SYN пакетов, затем постепенно сменился на обычные TCP/UDP пакеты. Исследователи заявляют, что подобные 9-векторные атаки встречаются очень редко и занимают примерно 0,2% от общего количества DDoS-атак.

Не обошлось на прошлой неделе и без утечек информации. Исследователь Крис Викери (Chris Vickery) обнаружил в открытом доступе базу данных с именами 2,2 млн человек, подозреваемых в терроризме и других незаконных действиях.

Исследователи компании Sucuri сообщили о ботнете из 25 тыс. подключенных к интернету скомпрометированных систем видеонаблюдения, используемом злоумышленниками для осуществления DDoS-атак. По данным экспертов, IP-адреса расположены в 105 странах по всему миру. 24% находятся на Тайване, 12% - в США, 9% - в Индонезии, 8% - в Мексике и 6% - в Малайзии.
 
Сверху