Прошел еще один год, оставив за собой многие нерешенные вопросы и проблемы информационной безопасности. В 2013-м явно прослеживались изменения в тенденциях развития и распространения вредоносных программ. Так, на первый план у киберпреступников вышли мобильные устройства — быстрый рост числа смартфонов превратил их в желанную и, главное, легкую добычу для злоумышленников. Владельцы смартфонов еще не поняли, насколько серьезными могут быть последствия, к примеру, покупки в интернет-магазине с мобильного устройства, не защищенного антивирусным решением. Стоит отметить, что в 2013-м вирусы научились многим новым опасным хитростям: многие из них обзавелись функцией шапки-невидимки, то есть стали успешно скрывать свое присутствие на компьютере. Одним из самых ярких примеров угроз-невидимок являются скрытые угрозы (Advanced Persistent Threats, APT) с довольно сложным функционалом, который позволяет этим программам оставаться незамеченными на протяжении целых недель, а злоумышленникам — успешно вести кибервойны с кражей корпоративных данных и шпионажем. Появился новый функционал и у печально известного вируса Blackhole, активно использующего функцию CryptoLocker для блокирования компьютера с целью получить выкуп. И это только несколько заметных событий ушедшего года, а сейчас больше волнует другой вопрос — чего стоит ожидать в наступившем? Цель данной статьи — назвать основные тенденции развития угроз в 2014 г.

Рост бот-сетей

В наступившем году будут активно развиваться бот-сети, что уже наблюдалось в 2013-м. Бот-сети способны проникать в компьютер многими способами и выполнять сложные действия для целенаправленного поиска в Интернете незащищенных и уязвимых машин. Основное назначение бота состоит в том, чтобы заразить компьютер, сообщить об этом в центр управления ботнетом и до поступления указаний оттуда оставаться скрытым от пользователя. Иначе говоря, бот действует как “мост”, позволяющий хакерам контролировать тысячи зараженных машин в любой момент времени.

Исходный код бота Zeus — незаурядный образец, приведший к разработке вредоносной программы GameOver. Затем последовала целая череда изменений этого вредоносного ПО, которые позволили более широко использовать шифрование, предоставили хакерам гибкость управления и добавили резервный центр связи.

Использование руткитов для сокрытия атак “нулевого дня”

Уязвимости операционных систем — одна из самых востребованных брешей программного обеспечения среди киберпреступников. Однако их относительно трудно обнаружить. Чтобы успешно использовать такие уязвимости и иметь возможность остаться незамеченными, большинство хакеров применяют руткиты. Мало того, что руткиты трудно обнаружить, их и удалить чрезвычайно трудно, так как они скрываются на аппаратном уровне. Руткиты предоставляют злоумышленникам привилегии уровня администратора и могут остаться незамеченными для обычного пользователя.

Вредоносное ПО под Android

Смартфоны, превратившиеся в популярный инструмент общения и развлечений, стали новыми желанными мишенями для вирусов. Программы, вымогающие деньги у пользователей, имеют долгую историю работы на операционной системе Windows. А в июне 2013-го состоялась первая атака такого типа ПО, направленная на Android-устройства. Android Defender, как его назвали, является поддельным антивирусом, который требует выплаты 99,99 долл. для восстановления доступа пользователя к своему аппарату. Этот фальшивый антивирус неоднократно пытается получить права администратора, обладая которыми он может блокировать и ограничивать доступ ко всем настройкам и приложениям, делая невозможными звонки, отменяя задачи и даже выполняя сброс настроек. Android Defender знаменует начало эры программ-вымогателей на устройствах, работающих в среде Android.

Серверы Linux

По сравнению с Windows операционная система Linux не столь часто подвергалась атакам вредоносных программ. Но на сегодняшний день она стала весьма популярной мишенью для киберпреступников, поскольку используется в качестве операционной системы на значительной части веб-серверов. С другой стороны, многие пользователи считают, что ОС Linux безопасна, упуская из виду, что и она может стать потенциальной целью злоумышленников. Иными словами, если система Linux заражена, то может оставаться скрыто зараженной в течение нескольких месяцев, а может быть, и лет.

Mac-угрозы

В последнее время мы стали свидетелями распространения вредоносных Java- и PHP-скриптов, написанных главным образом для того, чтобы принудить Linux-серверы работать как послушные “зомби”, контролируемые вредоносным кодом. Эта угроза в ушедшем году была горячей темой обсуждения среди специалистов в области информационной безопасности. Мы не только могли убедиться, что полностью безопасный Mac — это всего лишь миф, но и увидели рост угроз под эту якобы когда-то безопасную ОС.

Атаки на Mac развивались в течение нескольких лет. Однако их рост в 2013 г. не был очень уж значительным по сравнению с 2012-м. Классы вредоносных программ, с которыми столкнулись пользователи этой платформы, были ограничены троянцами, вредоносными сценариями JavaScript и вредоносными браузерными плагинами. Атаки на Мас невозможно игнорировать, поскольку эта платформа “набирает обороты” и для многих пользователей постепенно превращается в основную.

Нацеленные угрозы

2013-й стал годом сложных стойких угроз APT, главными целями которых были вполне определенные компании. Атаки APT, кроме того, были направлены на финансовые счета, и при этом их главным мотивом являлась кража финансовых средств. Наблюдались массовые хакерские операции, такие как NetTraveler, которые в течение последних восьми лет скомпрометировали более 350 жертв — ключевые организации из сорока с лишним стран. Жертвами стали политические объединения, исследовательские центры, государственные учреждения, посольства, военные и частные подрядчики из ряда отраслей. Главной целью APT-атак были кражи документов таких форматов, как DOC, XLS, PPT, RTF и PDF. Операция NetTraveler может считаться одной из крупнейших хакерских кампаний прошлого года, а вслед за ней последовали другие хакерские атаки — HangOver и KeyBoy.

В 2014 г. прогнозируется также увеличение краж цифровых сертификатов, компоненты которых используются для верификации.

Растущий риск неисправленных систем

С апреля 2014-го Microsoft прекратит выпуск обновлений для операционной системы Windows XP, в том числе и касающихся ее безопасности. Несмотря на то, что корпорация сообщила в своем блоге о том, что продолжит выпускать обновления и сигнатуры для продуктов, обеспечивающих антивирусную защиту компьютеров под управлением Windows XP до 14 июля 2015 г., все-таки была сделана оговорку: “…только в том случае, если на компьютере используется наиболее свежее программное обеспечение и установлены все необходимые патчи”.

В прошлом году около 32% всех ПК по-прежнему работали на Microsoft Windows XP. Если вы работаете на компьютере под управлением этой операционной системы, отказ производителя от поддержки и рассылки исправлений вызывает серьезную тревогу. Существует целый ряд обратно совместимых уязвимостей, что делает не обновляемые ОС Windows XP целевым выбором для хакеров. Риски высоки для систем, которые не в состоянии получить обновление до более поздней версии. Так, в декабре 2013 г. было зафиксировано распространение Dexter, вредоносной программы, разработанной специально для кражи данных с Windows-компьютеров с подключенными к ним торговыми терминалами.

Windows XP — не единственный продукт Microsoft, теряющий поддержку софтверного гиганта. Офисный пакет Microsoft Office 2003 тоже связан с этой ОС. Следует отметить, что Office 2003 используется и в ряде других Windows-систем (Vista, Windows 7 и Windows 8). Так что даже если вы работаете на поддерживаемой и полностью исправленной версии Windows, вы всё равно можете оказаться под угрозой.

Автор статьи — генеральный директор eScan MicroWorld.

Версия для печати