Киберугрозы II квартала: работа над ошибками в Mac OS X и «Пламя» на Ближнем Востоке

9 августа 2012
Эксперты Kaspersky Lab подвели итоги развития информационных угроз во втором квартале 2012 года. Весна и начало лета запомнились беспрецедентным увеличением количества Android-троянцев, работой над ошибками компании Apple и утечкой данных LinkedIn. Однако наиболее заметным событием в кибермире стало обнаружение  сложной вредоносной программы Flame.

Kaspersky Lab проводила исследование по запросу Международного союза электросвязи (МСЭ) о содействии в поиске другой неизвестной вредоносной программы, которая уничтожала секретные данные на компьютерах, расположенных в странах Ближнего Востока. В процессе поиска эксперты компании обнаружили новый образец вредоносного ПО, который был назван Flame. «Хотя Flame имеет иной функционал, чем уже известные образцы кибероружия Duqu и Stuxnet, у этих вредоносных программ много общего: география атак, узкая целевая направленность в сочетании с использованием специфических уязвимостей в ПО, - комментирует Александр Гостев, главный антивирусный эксперт Kaspersky Lab. - Это ставит Flame в один ряд с ними и другим кибернетическим супероружием, развертываемым на Ближнем Востоке неизвестными злоумышленниками».

Во втором квартале 2012 года число мобильных зловредов для Android росло огромными темпами. По сравнению с показателями первого квартала практически втрое увеличилось количество Android-троянцев. За три месяца было обнаружено более 14 900 вредоносных программ.

 

Количество обнаруженных модификаций вредоносного ПО для Android OS


Эксперты поясняют: столь активное развитие Android-зловредов говорит о том, что все больше вирусописателей переключаются на разработку вредоносных программ под мобильные устройства. Как и в случае с Windows-зловредами, развитие мобильного вредоносного ПО привело к формированию черного рынка услуг по их распространению. Основными каналами распространения являются неофициальные магазины приложений и партнерские программы.

В этот же период количество новых Mac-зловредов, напротив, уменьшилось по сравнению с первым кварталом 2012 года. После обнаружения ботнета FlashFake, состоявшего более чем из 700 000 Mаc-компьютеров, компания Apple активнее занялась вопросами безопасности своей операционной системы. Примерами могут служить и выпуски критических патчей для Oracle Java одновременно с их windows-версиями, и анонсированные функции защиты следующей версии Mac OS X: настроенная по умолчанию установка программ только из официального магазина плюс использование песочницы для программ, загруженных из магазина, автоматическая установка обновлений и т.д. Однако эксперты предупреждают, что атаки, нацеленные на Mac-пользователей, продолжатся. Эволюция целевых атак на Мac-пользователей может пойти по пути развития кроссплатформенных зловредов, которые будут иметь похожий код и работать под несколькими наиболее распространенными операционными системами.

Во втором квартале в заголовки новостей в связи с утечкой базы хешей паролей попали несколько популярных онлайн-сервисов. Одной из самых громких стала новость о том, что часть базы (6,5 миллионов хешей паролей) популярной социальной сети LinkedIn, попала в открытый доступ. Компания подтвердила утечку и сообщила, что в результате быстро принятых мер опубликованные пароли от учетных записей были аннулированы и пользователи должны были создать новые пароли. К сожалению, к моменту публикации этого заявления больше половины паролей уже были извлечены злоумышленниками. «Чтобы не стать жертвой подобной атаки, пользователям стоит применять действительно длинные и сложные пароли, а также не использовать один и тот же пароль для разных сервисов. Это резко увеличивает возможный ущерб при его краже, - поясняет автор отчета Юрий Наместников. - Администраторам сайтов мы советуем для хранения паролей использовать современные алгоритмы, такие как PBKDF2 и bcrypt, которые изначально используют соль и значительно усложняют задачу извлечения пароля».

Полную версию отчета о развитии информационных угроз во втором квартале 2012 года доступна на www.securelist.com/ru.