...

воскресенье, 30 ноября 2014 г.

Всемирный день информационной безопасности


Сегодня мы с большой радостью поздравляем людей, стоящих на страже нашей с вами безопасности. Не тех, что в униформе с погонами, а повелителей эвристики, неутомимо борющихся с мировым злом в виде троянов, вирусов, эксплойтов и прочих зловредов. Мы поздравляем всех специалистов по информационной безопасности с их законным праздником!


Если бы не вы, информационные сети давно бы захлебнулись в эпидемиях всевозможной цифровой заразы. Вы ежедневно оберегаете мирное небо над головой наши компьютеры и всевозможные гаджеты от несметного числа троянов и вирусов. Благодаря вашим трудам, всемирная гидра сетевого криминала не может развернуться во всю ширь. Хотя и наворотила эта рептилия немало. Чем запомнился нам год, прошедший с прошлого Дня информационной безопасности? Увы, но за это время нам пришлось столкнуться с некоторыми очень серьёзными проблемами. Да и вообще список событий оказался весьма впечатляющий. Вот лишь некоторые из них.



В течение года периодически происходят всплески заражений трояном CryptoLocker, каждый случай исчисляется в нескольких десятках и сотнях тысяч компьютеров, преимущественно в США. CryptoLocker зашифровывает алгоритмом RSA файлы на жёстком диске жертвы, после чего требует выкуп за ключ расшифровки.


Также в этом году периодически появлялись всевозможные банковские зловреды, среди которых можно отметить:



  • GameOver Zeus: это р2р-приложение, использующее децентрализованную сеть заражённых ПК и серверов. Рассылается через спам и фишинговые сообщения, ворует с компьютеров жертв логины и пароли доступа к банковским аккаунтам. Также заражённые компьютеры включаются в рассылку спама и организацию DDoS-атак.

  • Backoff: общее название для целого семейства зловредов, нацеленных на системы розничной торговли (point of sale). Разные представители используют разные подходы к внедрению в систему. Последняя версия внедряется в процесс explorer.exe, сканирует памяти для поиска нужных данных, имеет встроенный кейлоггер, модуль внешнего управления.

  • Dyre: распространяется в фишинговых письмах и спаме, через приложенный PDF-файл. Ворует банковские аккаунты жертв, прикидываясь процессом Google Update Service.




В начале этого года был отмечен всплеск количество DDoS-атак с применением traffic amplification. Например, в качестве каналов атак используются протоколы NTP (Network Time Protocol) и UDP.

Миллиарды устройств под управлением Android, как выяснилось, имеют ряд уязвимостей в модуле обновления ОС. Теоретически, это позволяет зловреду получить практически неограниченные привилегии, включающие перехват паролей к аккаунту в магазине приложений, отправку SMS, доступ к голосовой почте, форматированию съёмных устройств и т.д.

Обнаружена уязвимость Heartbleed, выражающаяся в переполнении буфера в OpenSSL. Это даёт возможность считывать содержимое памяти удалённого сервера или клиента, в том числе для получения крипто-ключей. Уязвимость существует с 2011 года.

В популярном WordPress-плагине MailPoet Newsletters найдена критическая уязвимость, с помощью которой можно загружать на сервер php-файлы и получать контроль над сайтом. Уязвимости оказались подвержены десятки тысяч сайтов по всему миру.

Обнаружен зловред Mayhem, распространяющийся на Linux/Unix-серверах под видом php-скрипта и использующийся для брутфорса паролей.


Специалисты из компании FireEye обнаружили в iOS уязвимость Masque Attack: если по фишинговой ссылке установить приложение с таким же идентификатором комплекта (bundle identifier), как и у заранее установленного «честного» приложения из Apple Store, то произойдёт замена одного приложения другим, с сохранением всех пользовательских данных. Такой подмене не подвержены приложения, являющиеся частью самой iOS-платформы, например, браузер Mobile Safari.




Обнаружена уязвимость во всех (!) USB-устройствах, что позволяет устанавливать с них и запускать зловредное ПО без возможности обнаружения этого факта.

Обнаружена уязвимость Shellshock, благодаря которой с помощью HTTP-запросов можно заставить удалённый Linux- или Unix-сервер выполнять произвольные команды. Уязвимость была обнаружена в командном интерпретаторе Bash, крайне популярной инструменте в Linux/Unix-среде. Чуть позднее было обнаружено еще несколько похожих уязвимостей в bash.

Обнаружена уязвимость POODLE, позволяющая в SSL 3.0 и ниже получать доступ к защищённым пользовательским данным.

На 22 популярных сайтах, среди которых оказались Yahoo, AOL и 9GAG, обнаружено зловредное ПО, распространяющееся через рекламные модули. С помощью браузерных эксплойтов компьютеры посетителей заражались программой CryptoWall. Под удар ежедневно попадало свыше 3 миллионов посетителей.




Обнаружено зловредное ПО WireLurker, распространяющееся на iOS-устройствах, подключаемых к OS X-компьютерам. Зловред создан в Китае и распространяется через неавторизованные серверы. Спустя некоторое время был арестован подозреваемый в создании зловреда.

Разразился скандал в связи с запуском одного российского сайта, на котором публиковались адреса нескольких тысяч взломанных частных и корпоративных веб-камер. Любой желающий мог незаметно для владельцев получить доступ к видеопотоку.


Буквально на днях Symantec сообщила, что обнаружила зловред под названием Regin, который, предположительно, существует в «дикой природе» аж с 2003 года. Судя по ряду признаков, это ПО используется АНБ США и Штабом правительственной связи Великобритании. Иными словами, это инструмент шпионажа. При этом наиболее заражёнными национальными сетями стали российская, иранская и сирийская.


* * *


В своём блоге мы периодически публикуем материалы, посвящённые некоторым важным событиям в сфере информационной безопасности. На случай, если вы что-то из них за последний год пропустили, мы решили сделать здесь подборку.


Почему после обнаружения Heartbleed мы не предлагаем пользователям Почты Mail.Ru менять пароли


Mail.Ru Group объявляет о старте программы поиска уязвимостей


Месяц поиска уязвимостей: как мы к нему готовились и как его пережили


Как мы реализовали DKIM в «Mail.Ru для бизнеса»


Атаки шейпинга в сетях low latency или почему Tor не спасает от спецслужб


Разделяй и властвуй: как мы реализовывали разделение сессий на портале Mail.Ru


Про утечку базы паролей пользователей


Как в Облаке Mail.Ru появилась защита от вирусов


Всё, что вы хотели знать об уязвимости Shellshock (но боялись спросить)


Вирусы. Вирусы? Вирусы! Часть 1


Вирусы. Вирусы? Вирусы! Часть 2


Этот пудель кусается: использование дыр в протоколе SSL 3.0


This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://fivefilters.org/content-only/faq.php#publishers.


Комментариев нет:

Отправить комментарий