В декабре традиционно не только выдвигают предположения о том, что ждет нас в новом году, но и подводят итоги. Специалисты «Лаборатории Касперского» также составили обзор десяти основных трендов в индустрии интернет-безопасности в 2014 году, с его полной версией можно ознакомиться на ресурсе Securelist, а здесь мы поговорим о главных событиях 2014 года более коротко.
Время целевых атак
2014 год буквально прошел под знаком крупных кибершпионских кампаний и целевых кибератак. Первыми в уходящем году от киберзлодеев пострадали испанские корпорации, ставшие жертвами шпионской кампании Careto (от исп. «маска») в феврале этого года. Среди жертв — государственные учреждения, посольства, энергетические компании, исследовательские институты, частные инвестиционные компании и активисты из 31 страны мира. Как это часто бывает со многими шпионскими операциями, до обнаружения «Маска» долго работала втайне — предположительно с 2007 года.
В марте заговорили о новой угрозе — программе для шпионажа под названием Epic Turla. Вредоносное ПО использовало уязвимости нулевого дня для заражения системы жертв (например, уязвимости в Adobe Acrobat, Windows XP и Microsoft Server 2003), а также атаки на Java, Adobe Flash и Internet Explorer, основанные на стратегии watering hole.
В июне другая группа хакеров всего за неделю украла полмиллиона евро у крупного европейского банка в рамках кампании по хищению средств, получившей имя Luuuk. «Лаборатории Касперского» не удалось получить вредоносную программу, с помощью которой заражались компьютеры жертв, но, видимо, она занималась сбором учетных данных жертв: логинов и паролей, а также одноразовых секретных кодов, используемых для проверки баланса на счету жертвы и проведения банковских транзакций.
Позже в июне на сцену вышла новая версия шпионской кампании MiniDuke. «Родителя» шпиона обнаружили в начале 2013 года, но пришедший на смену наследник по имени CosmicDuke смог поразить государственные структуры, дипломатические ведомства, энергетические компании, военных и операторов телекоммуникационных систем. Что интересно, среди жертв также оказались лица, вовлеченные в сбыт и перепродажу запрещенных веществ, таких как стероиды и гормоны.
В июле специалисты «Лаборатории Касперского» опубликовали отчет о кампании по проведению целевых атак, получившей название Crouching Yeti. Целью злоумышленников было похищение интеллектуальной собственности и другой конфиденциальной информации у жертв в Сирии, Турции, Саудовской Аравии, Палестине, Объединенных Арабских Эмиратах, Израиле, Марокко, Франции и США.
Еще одна значимая шпионская кампания 2014 года — DarkHotel. Хакеры заражали Wi-Fi-сети в дорогих азиатских отелях, хотя случаи заражения были также обнаружены в Германии, США и Ирландии. Инфицирование беспроводной сети позволяло им установить вредоносное ПО на ПК путешествующих бизнес-руководителей.
Уязвимый Интернет вещей
Злоумышленники охотно используют неисправленные уязвимости в своих целях. Обнаруженные в этом году ошибки Heartbleed и Shellshock (или Bashdoor) существовали долгое время, позволяя перехватывать личные данные пользователей. Эти проблемы до сих пор не исправлены, в том числе и в прошивках множества домашних устройств, таких как маршрутизаторы, беспроводные точки доступа и так далее.
#KLReport: современные дома чрезвычайно уязвимы для хакеров
Tweet
С наступлением эпохи Интернета вещей пользователям придется понять, что все суперсовременные умные устройства, такие как Smart TV, сотовые телефоны, игровые станции и другие гаджеты, содержат ошибки в коде прошивки, точно так же, как и установленная на ПК или ноутбуке ОС. Многие из них могут оставаться нераскрытыми годами. Дэвид Якоби из «Лаборатории Касперского» уже убедился, что взломать современный умный дом очень легко.
История о том, как наш эксперт в области компьютерной безопасности пытался хакнуть собственный дом: http://t.co/clrrk1u3fB
— Kaspersky (@Kaspersky_ru) October 10, 2014
Вредоносного ПО для мобильных устройств становится все больше
С 2004 по 2013 год специалисты ЛК проанализировали около 200 тыс. образцов зловредов для мобильных устройств, а только за 2014 год — 295 539. Большинство из них разработаны с целью украсть банковские данные и в конечном счете — деньги пользователей. В этом году также проявили активность такие зловреды, как фальшивые антивирусы и программы, вымогающие деньги. Стоит также упомянуть вирус WireLurker, способный поражать iOS-устройства, в том числе и не подвергнутые процедуре jailbreak.
http://instagram.com/p/wdYOkCyIEV/
Кстати о виртуальных вымогателях…
Это был успешный год для ransomware (вредоносного ПО, вымогающего деньги за разблокировку устройства или возврат зашифрованной информации). Среди прочих стоит отметить CryptoLocker, CoinVault и ZeroLocker. Хотя некоторые эксперты считают, что ransomware ждет золотое будущее, пользователи могут помешать хакерам, соблюдая несложные правила. Например, если регулярно делать бэкапы, то платить за возврат доступа к информации не придется. Кстати, бэкапы пригодятся и на тот случай, если у вас возникнут какие-нибудь другие проблемы с софтом или даже с «железом».
Воровство в банкоматах
В ограблении банкоматов, конечно, нет ничего принципиально нового. Тем не менее стоит заметить, что в 2014 году злоумышленники потрудились на славу. Примером может послужить вредоносное ПО по имени «Тюпкин», загружаемое в систему банкомата напрямую с компакт-диска. После этого зараженный АТМ перегружается и по команде преступников выдает наличку.
Как хакеры при помощи "Тюпкина" заставляли десятки банкоматов отдавать всю наличность без шумы и пыли: http://t.co/banckq6Lm7
— Kaspersky (@Kaspersky_ru) October 8, 2014
Раньше воры ставили скиммеры, теперь устанавливают программное обеспечение с диска. Подобные операции требуют физического контакта с АТМ. К сожалению, многие банкоматы работают под управлением ОС, имеющих известные бреши в защите, поэтому физическая защита для них очень важна.
Каждая новая уязвимость Windows XP — уязвимость нулевого дня
Microsoft отправила Windows XP на пенсию, поэтому любая ошибка, найденная в системе после 8 апреля 2014 года, станет уязвимостью нулевого дня (то есть официальных исправлений от разработчика для этой ОС больше нет и не будет). 14% устройств в мире все еще работают под управлением Windows XP, в том числе банкоматы, медицинские устройства, пользовательские ПК, а также компьютеры в банках и госучреждениях. Вполне вероятно, что все эти устройства попадут под огонь и в будущем.
#KLReport: каждая уязвимость Windows XP, найденная после 8 апреля 2014-го, — #0day навсегда
Tweet
Анонимная сеть Tor
В 2014 году популярность сети Tor резко возросла: пользователи стали больше задумываться о конфиденциальности, и немалую роль здесь сыграла информация, обнародованная Эдвардом Сноуденом. Но есть и обратная сторона медали: Tor также привлекательна для киберпреступников, по достоинству оценивших возможность сохранять анонимность, необходимую для торговли нелегальными товарами и услугами.
Двуликий Янус в программном обеспечении
К сожалению, ПО нельзя разделить на плохое и хорошее. Всегда есть шанс, что преступники решат использовать в своих целях вполне легальную разработку. Но есть и другая разновидность данной ситуации: изначально разработанное для решения неэтичных задач ПО, ставшее легальным только в силу того, что пользуются им государственные службы.
В качестве примера можно привести шпионскую программу Remote Control System (RCS), разработку компании Hacking Team. Государственные организации используют этот инструмент, чтобы следить за недовольными и активистами, защищающими гражданские права. Вероятно, в ближайшем будущем таких проявлений «частно-государственного партнерства» на почве вредоносного ПО станет еще больше.
http://instagram.com/p/wgxmnKyIGQ/
Конфиденциальность и безопасность
Многие пренебрегают вопросами безопасности, поскольку разнообразные правила затрудняют пользование устройствами. Примером тому может быть нашумевшая утечка фото обнаженных знаменитостей из iCloud: если бы учетные записи были защищены надежными паролями, ни одно фото не попало бы в Сеть. Если бы жертвы использовали двухфакторную аутентификацию, утечки бы также не произошло.
Впрочем, нельзя перекладывать всю вину на потребителя, разработчик также несет ответственность за обеспечение безопасности. Осознав это, Apple и Google теперь предлагают шифрование данных по умолчанию на мобильных устройствах. Также компания Twitter недавно запустила сервис аутентификации Digits, идентифицирующий пользователей по SMS с помощью одноразовых паролей.
http://instagram.com/p/wb6yXdyIJ4/
Правоохранительные органы учатся ловить киберпреступников
В 2014 году правоохранительные органы из разных стран смогли противостоять киберпреступникам в ряде интересных случаев. Объединив усилия, полиция нескольких государств смогла прекратить деятельность глобальной сети компьютеров, управляющей ботнетом GameoverZeus. Ботнет использовал троянскую программу Zeus для воровства банковской информации и для распространения CryptoLocker, программы для вымогательства денег.
Специалисты ЛК приняли участие в совместной с Европолом операции по прекращению работы инфраструктуры троянца Shylock, похищавшего учетные данные для доступа в интернет-банк с компьютеров клиентов. В результате ноябрьской операции Onymous были ликвидированы черные рынки, действовавшие в сети Tor.