2012: a kiberbűnözés éve | ||
A finn F-Secure biztonsági cég kiadta a 2012-es év első felét elemző jelentését [1] a legfontosabb kiberfenyegetésekről. A jelentés szerint az IT- és adatbiztonsági károkozók jelentős fejlődésen mentek keresztül: a hagyományos malware-ek jelentette fenyegetésről a hangsúly áttevődött az állami megrendelésre, illetve támogatással végrehajtott kibertámadásokra. A jelentés nem csupán az eddigi játszma szabályait átíró kártevőket, hanem azokat a károkozókat is bemutatja, amelyek 2012 első félévében célozták meg a fogyasztókat. Az egyik legfontosabb ezek közül a sebezhetőségek kihasználását előrecsomagolva elősegítő exploit kitek. Ezek közül a legnagyobb károkat a Blackhole okozta, amely több mint száz változattal és folyamatosan frissített sebezhetőségi adatbázissal rendelkezik. A sebezhetőségi csomagra többek között olyan kártevőcsaládok épültek, mint az online banki adatok lopására fejlesztett Zeus trójai vírus, vagy a különböző ransomware (zsaroló) és rogueware (hamis biztonsági szoftver) típusú programok. 2012 első felének másik fontos adatbiztonsági eseménye a Flashback trójai vírus februári kitörése volt, ami a Java sebezhetőségét kihasználva több mint hatszázezer Macet fertőzött meg világszerte; ez becslések szerint az elérhető gépek egy százalékát érintette. Szintén említésre méltó momentum, hogy az okostelefonok térhódításával a mobil eszközökre írt vírusok terjedése is meglódult; ez az előző negyedévhez képest 64 százalékos növekedést takar. 2012 második negyedévében tizenkilenc új, Androidra írt víruscsaládot regisztráltak, továbbá a már ismert víruscsaládok huszonegy új változatra is rábukkantak. Bekapcsolódó mikrofon, leszkennelt fényképek A Stuxnethez egyértelműen kapcsolódott a Flame, amelyre 2012 májusában bukkantak rá. A kártevőt az F-Secure szerint kémtámadásra használták nyugati hírszerző ügynökségek a Közel-Keleten. A Flame többek között billentyűzet-naplózó és képernyőmentő szolgáltatásokkal is segíti a kémkedést. A kártevő ezen felül rákeres minden Office-dokumentumra, valamint minden pdf-, Autodesk- és szövegfájlra a helyi és a hálózati meghajtókon, sőt az így eltulajdonított szövegből kinyerheti a támadók számára releváns tartalmakat. A Flame észrevétlenül bekapcsolhatja a fertőzött gép mikrofonját, hogy lehallgassa, rögzítse és továbbítsa a gép közelében zajló párbeszédeket. A veszélyes trójai a digitális kamerával készült fényképeket is vizsgálja: ezekből GPS-adatokat szerez és továbbítja őket, ráadásul képes megtalálni a fertőzött géppel párosított Bluetooth-eszközöket, és kinyerni azok névjegyzékét vagy egyéb hasznos információit. A bankszámlánk sincs biztonságban Az online banki adatok lopására szakosodott trójai kártevők az utóbbi években modulárisan felépülő és a bűnözői csoportok igényeinek megfelelően formálható malware keretrendszerekké alakultak át. A többi szoftverhez hasonlóan ezeket is fejlesztői eszköztárak segítségével készítik és folyamatosan fejlesztik, hogy később a tényleges támadó számára eladhatóvá váljanak. Míg a SpyEye keretrendszerének fejlesztése, úgy tűnik, megakadt, a Zeus második verziójának forráskódjából származtatható malware tovább burjánzik, még a Zeus botnet márciusi bezárása ellenére is. Az F-Secure felhőkeresési rendszerének adatai szerint a Zeus- és SpyEye-fertőzések 72 százalékát Nyugat-Európában azonosították, míg a többi megoszlik az USA, Kanada és India között. A Macek sem sebezhetetlenek A Flasback egy klasszikus online átirányítási mechanizmussal terjedt el: a felhasználók ellátogattak egy veszélyes weboldalra, ami azonnal átirányította őket egy Flashbackkel fertőzött honlapra. Amikor 2012 februárjában először kitört a Flashback-járvány, a Javát fejlesztő Oracle kiadott egy javítócsomagot a Windows-felhasználók számára. Az Apple azonban éppen ezt megelőzően hajtott végre Java-frissítéseket OS X-re, így még nem rendelkezett a megfelelő javítással, ami több ezer OS X Java-felhasználót tett a vírus potenciális áldozatává. A Flasback trójai egy komplex kártevő; képes például összezárni magát a fertőzött hosttal, majd titkosítottan kommunikál a vezérlő szerverekkel. Az ilyen szintű kifinomultság miatt jogosnak tűnhet a következtetés, miszerint a kártevőt malware-ek írásában több éves tapasztalatot szerzett profi hackercsoportok készítették. Exploited A támadók különböző stratégiákat választanak a kártevők terjesztésére. Leggyakrabban fertőzött oldalakkal, keresőoptimalizálással és manipulatív eszközökkel vonzzák a felhasználókat a kívánt weboldalakra. A látogató számítógépét és böngészőjét a csomag megszondázza, így kiderül, hogy az nyitva áll-e az exploit kitben található fenyegetések előtt, amelyek megfertőzik és manipulálhatóvá teszik az eszközt, ha kiaknázható sérülékenységet találnak. Az egyik leghatékonyabb és legnépszerűbb exploit kit a Blackhole, amelyre olyan kártevőcsaládok épültek, mint a fentebb említett Zeus trójai vírus, vagy a különböző ransomware és rogueware típusú rosszindulatú programok. Népszerű célpont az Android is Mindezek alapján 2012 elkövetkező hónapjaira is további fejlődés jósolható az Android-vírusok fejlesztésében. Bemutatkozott ugyanis két fontos technológia, a letöltés alapú módszer, amely a terjesztést segíti elő, valamint az olyan mikroblogszolgáltatók botként való használata, mint a Twitter. A jelentés kitér arra az érdekességre is, hogy az Andoid-vírusok hajlamosak regionális támadásokra koncentrálódni. Virtuális gyermekrablás, hamis antivírus-programok A hamis antivírus szoftverek és kémprogramok régóta okoznak kellemetlenségeket a felhasználóknak. A rogueware-ként vagy scareware-ként ismert kártevők felhasználói felülete legális szoftverekére hasonlít, így manipulatív módon félrevezetik a felhasználót, majd csalással – legtöbbször hamis vírusszkennelési adatokkal – győzik meg az adott program próbaverziójának letöltéséről, telepítéséről, majd a teljes változat megvásárlásáról. Az F-Secure felmérései alapján 2012 második negyedévében a legnépszerűbb hamis biztonsági szoftvercsaládok közül a kompromittált gépek 40 százalékát a Security Shield, 35 százalékát a Security Sphere, 20 százalékát a FakeAV, további 5 százalékán pedig a Privacy Protection fertőzte meg. Index
|
||
2012.09.20 10:42:16 | | | Vissza |
Hírarchívum© Detektor Plusz 2010 Minden jog fenntartva.
powered by SiteSet
|