По мнению специалистов антивирусной компании eScan MicroWorld, в нынешнем году наиболее интенсивно развиваются и распространяются вредоносные программы, специально созданные для крупных корпоративных сетей. Таков весь смысл действий современных киберпреступников: норма прибыли в этом криминальном бизнесе наиболее высока именно если жертва – крупное коммерческое предприятие.
+30% за полгода
Всякий, кто следит за событиями в мире информационной безопасности, мог заметить: в 2011 году успешным кибератакам подверглись такие корпорации и госструктуры, на которые раньше хакеры даже посмотреть боялись. Заводы по обогащению ядерного топлива в Иране, банковская система Израиля, японский производитель вооружений Mitsubishi Heavy Industries и многие другие структуры пережили взломы информационных систем и утечки критически важных данных.
Как поведал журналистам гендиректор eScan MicroWorld Говинд Раммурти, в 2012-м по сравнению с прошлым годом вредоносная активность уже выросла на 30%. По мнению Говинда Раммурти, в обозримом будущем Сеть останется главным каналом распространения вредоносного ПО.
Параллельно набирает силу другая тенденция: рост использования в служебных целях смартфонов и планшетных ПК. Корпоративная информация перекочевывает на личные гаджеты, что создает массу проблем информационной безопасности – и головной боли для IТ-отделов. Особенно учитывая, что киберпреступники наловчились использовать для распространения вредоносных кодов «облачные» технологии.
Хотя Windows остается наиболее часто атакуемой операционной системой, сегодня главные объекты интереса хакеров – не ОС, а технологии: Java, PDF и Flash на атакуемых ПК. А большинство взломов веб-приложений, как и прежде – результат SQL-инъекций и межсайтового скриптинга.
В качестве примера вредоносного ПО нового поколения Говинд Раммурти назвал компьютерного червя Stuxnet, специально созданного для вывода из строя промышленных систем. Для него характерен очень сложный код и использование для проникновения в промышленные системы сразу нескольких уязвимостей ПО.
Идеи, заложенные в Stuxnet, получили развитие во вредоносе Flame, который вообще шокировал экспертов по информбезопасности. Занимая порядка 20 Мб на диске, Flame в разы превосходит Stuxnet по сложности и функциональности. И хотя оба вируса созданы на базе общей платформы, Stuxnet был нацелен на вывод из строя промышленной инфраструктуры, Flame – на шпионаж и сбор информации. Flame даже умеет собирать данные с устройств, окружающих зараженный ПК, посредством Bluetooth – вообще уникальный для вируса функционал.
Кстати, и в 2011-м, и в нынешнем году основное место, где обнаруживаются совершенные вредоносы типа Stuxnet или Flame – Ближний Восток, Индия и Китай. Так, при помощи Stuxnet были атакованы заводы по обогащению ядерного топлива в Иране, а специфический «финансовый» вирус Gauss едва не разрушил банковскую систему Израиля.
Вирус, которого не может быть
Российская антивирусная компания «Доктор Веб» на минувшей неделе напугала сразу и линуксоидов, и маководов сообщением о том, что выявила первый в истории вредоносного ПО кросс-платформенный бэкдор, работающий одновременно в операционных системах Linux и Mac OS X. По словам экспертов компании, BackDoor.Wirenet.1 крадет пароли от ряда популярных интернет-приложений. В самом вирусе реализован нехитрый функционал кейлоггера: он «заточен» для кражи паролей, вводимых в Opera, Firefox, Chrome, Chromium, а также Thunderbird, SeaMonkey и Pidgin.
Интересно, что по заверениям специалистов «Доктор Веб», механизм распространения бэкдора еще до конца не ясен. Зато уже известно, что при первом запуске на зараженном ПК BackDoor.Wirenet.1 создает свою копию в домашней папке пользователя. В случае с Linux адрес выглядит как %home%/WIFIADAPT, в Mac OS X – %home%/WIFIADAPT.app.app.
Установив себя на инфицированную машину, вредонос устанавливает связь с командным сервером, расположенным по IP-адресу 212.7.208.65. Для взаимодействия с ним и отправки украденных данных BackDoor.Wirenet.1 применяет специальный алгоритм шифрования Advanced Encryption Standard (AES).
Справедливости ради замечу, что операционные системы Linux и Mac OS лишь недавно «лишились девственности», став уязвимыми для вирусных атак. Прежде они считались «непробиваемыми», что выгодно выделяло их на фоне «дырявой» Windows. Теперь эти благостные времена в прошлом…
Та же компания «Доктор Веб» уже находила вредоносное ПО для Mac OS X. Последний случай был зафиксирован в июле этого года: речь идет о вредоносе BackDoor.Macontrol.2. Этот троянец разработан для того, чтобы выполнять на ПК жертвы разного рода команды, поступающие от контролируемого злоумышленниками удаленного сервера. А ранее, в апреле, «Лаборатория Касперского» вообще обнаружила бот-сеть, состоящую из более чем 550 тыс. ПК, работающих под управлением Mac OS X. Для создания этого нетривиального ботнета использовался троянец BackDoor.Flashback.
О том, что Linux-системы потенциально весьма уязвимы для вирусов, свидетельствует печальный опыт Android. Эта мобильная ОС также базируется на ядре Linux, но для нее существует уже бесчисленное множество различного вредоносного ПО.
Как свидетельствует недавнее исследование компании Arxan Technologies, из Топ-100 платных приложений для iOS и аналогичного Топ-100 для Android, взлому повергались 92% и 100% программ соответственно. А среди свободных программ для iOS и Android не менее чем по одному разу были взломаны 40% и 80% соответственно (в основном, чтобы удалить рекламу или разблокировать функции).
«Мы предполагаем, что индустрию мобильных приложений ожидает процветание, однако она находится под серьезной угрозой хакерских атак, к которой пока не готовы разработчики, специалисты по безопасности и софтверные компании», – говорится в отчете Arxan Technologies.
Microsoft подгадила антивирусным компаниям
У компаний, которые разрабатывают и выпускают платные антивирусы, могут возникнуть проблемы после выхода этой осенью широко разрекламированной ОС Windows 8. Дело в том, что в нее интегрирован собственный бесплатный антивирус от Microsoft. Это тот самый Security Essentials, который Microsoft разрабатывает с 2009 года.
Прежде он не особо выделялся среди «коллег» – ни особо высокой эффективностью, ни наоборот, слишком низкой. Однако до сих пор пользователям нужно было устанавливать его самостоятельно. Но с 26 октября (дата релиза новой ОС) он станет составной частью программы фильтрации Defender, так что владельцы Windows 8 будут получать в комплекте, помимо прочих «ништяков», и неплохой антивирус.
Понятно, что появление в самой популярной в мире ОС встроенного антивируса скажется на продажах платных продуктов. Прежде всего в сегментах частных пользователей и, – главное! – малого и среднего бизнеса.
Тут вспоминается одно интервью Евгения Касперского российской газете «Ведомости», в котором главный вирусолог Рунета рассказал, как ведущие производители антивирусного ПО буквально уничтожили антивирусный рынок Китая, предложив местным пользователям бесплатные антивирусы.
Между тем, Microsoft не собирается совсем уже «тиранить» других участников рынка информбезопасности. Во-первых, сборщики ПК смогут при установке Win8 выбирать антивирусы по своему усмотрению. То есть антивирусным компаниям достаточно будет поддерживать деловые отношения с производителями персоналок. Во-вторых, производители антивирусов могут удержать часть рынка, заключив договоры с интернет-провайдерами – если проверяется трафик на уровне провайдера, необходимость в отдельном антивирусе снижается. В Беларуси пример подобного сотрудничества – контракт между «Атлант Телеком» и «Доктор Веб».
Ужас-ужас-ужас
И напоследок – страшилка. В самом деле, как же без страшилки в таком обзоре?! Информагентство Reuters растиражировало слова специалиста по электронике и независимого эксперта Джо Гранда о том, что сейчас объектом пристального внимания хакеров становятся автомобили. Действительно, современные машины предельно напичканы компьютерными системами. И антивирусные компании признают, что в автомобильных компьютерах содержится огромное количество различных уязвимостей – их создатели просто не представляли себе, что хакеры могут заинтересоваться автомобили.
Но уже начинают интересоваться. Как утверждает Джо Гранд, киберпреступники без большого труда могут угнать машину, прослушивать разговоры в салоне или спровоцировать аварии. Конечно, такое воздействие применимо пока лишь к немногим моделям, но компьютеризация самодвижущихся экипажей идет все быстрее – вон недавно Google вообще полностью дистанционно управляемый автомобиль испытал.
«Создатели пытаются оснастить современные автомобили различными видами компьютерной техники и телефонами, однако они не осознают, насколько велик риск распространения вредоносных программ среди компьютерных систем автомобилей. Вредоносные программы, используемые хакерами для инфицирования бортовых компьютеров транспортных средств, мало чем отличаются от тех, которые заражают обычные компьютерные системы», – говорит Джо Гранд в интервью Reuters.
Хотелось бы списать это на привычное для многих СМИ «хакеры в каждом компьютере, мы беззащитны пред их злой волей!», но… Но профильный комитет США по безопасности автотранспорта, занимающийся исследованием вопросов безопасности автомобильных систем, констатировал «наличие риска при любой попытке кибератаки на компьютерную систему автомобиля». Эксперты комитета написали в своем очередном отчете, что вирус может попасть в бортовой компьютер автомобиля различными способами – при проведении диагностики, посредством беспроводного соединения и даже если вставить в аудиосистему инфицированный CD.
К счастью, конкретных примеров успешных хакерских атак на автомобили пока никто не приводит.
Релоцировались? Теперь вы можете комментировать без верификации аккаунта.