Cyberzagrożenia w kwietniu 2012 r. wg Kaspersky Lab

Kaspersky Lab przedstawia kwietniowy raport dotyczący aktywności szkodliwego oprogramowania na komputerach użytkowników oraz w internecie. W kwietniu 2012 r. produkty firmy Kaspersky Lab wykryły i zneutralizowały 280 milionów szkodliwych programów, a także wykryły 134 miliony ataków sieciowych i 24 miliony szkodliwych adresów internetowych. Do raportu wykorzystano dane zebrane z komputerów, na których zainstalowano oprogramowanie firmy Kaspersky Lab.

Ataki na Mac OS X

W kwietniu 2012 r. pojawiły się doniesienia o tym, że na całym świecie działa ponad 700 000 komputerów z systemem Mac OS X zainfekowanych trojanem Flashback. Zarażone maszyny zostały połączone w botnet, określony jako „Flashfake”, dzięki czemu cyberprzestępcy mogli dowolnie instalować na nich dodatkowe szkodliwe moduły. Jeden z tych modułów generował fałszywe wyniki w wyszukiwarkach internetowych.


Mapa ryzyka infekcji podczas surfowania po internecie, kwiecień 2012

W tym samym miesiącu eksperci z Kaspersky Lab opublikowali szczegółową analizę sposobu infekowania komputerów użytkowników przez Flashfake’a. Zidentyfikowano również główne źródła rozprzestrzeniania infekcji tego szkodnika – były to blogi oparte na platformie WordPress, które zostały zhakowane pod koniec lutego oraz na początku marca 2012 r. Około 85% zhakowanych blogów było zlokalizowanych w Stanach Zjednoczonych.

Efektem ubocznym tej kampanii była ewolucja metod ataków wykorzystywanych przez cyberprzestępców. Zamiast infekować komputery wyłącznie przy użyciu socjotechniki, osoby odpowiedzialne za Flashfake’a zaczęły również stosować luki w Javie, co doprowadziło do masowego atakowania komputerów z systemem Mac OS X.

Nowe kampanie spamowe wykorzystujące zestaw szkodliwych programów

Kaspersky Lab informował o dwóch kampaniach spamowych, w których do instalowania szkodliwego oprogramowania wykorzystywany był niesławny zestaw narzędzi do tworzenia zagrożeń, znany jako „Blackhole”. Pierwsza dotyczyła Twittera, na którym zhakowano ponad 500 kont. W ramach kampanii spamowej do użytkowników wysyłane były osadzone odsyłacze, które przekierowywały ich na szkodliwe strony zawierające pakiet Blackhole Exploit Kit (stosujący wiele różnych luk w celu infekowania komputerów). Strony te instalowały na komputerach ofiary fałszywe programy antywirusowe, które namawiały do przeskanowania systemu w celu wykrycia infekcji.

Drugim przypadkiem była kampania phishingowa zapoczątkowana pod koniec marca, polegająca na wysyłaniu powiadomień pochodzących rzekomo od linii lotniczych US Airways. Cyberprzestępcy próbowali nakłonić odbiorców do kliknięcia odsyłaczy osadzonych wewnątrz wiadomości i oferujących „szczegóły dotyczące rezerwacji online”. Jeżeli użytkownik kliknął którykolwiek z odsyłaczy, trafiał na fałszywą stronę internetową zawierającą wspomniany już Blackhole Exploit Kit i zainfekowaną szkodliwym oprogramowaniem atakującym użytkowników bankowości online. Szkodnik ten instalował się na komputerze użytkownika i kradł jego dane uwierzytelniające transakcje bankowe. Omawiane wiadomości spamowe były wysyłane w masowych ilościach, a cyberprzestępcy najwyraźniej liczyli na to, że niektórzy odbiorcy phishingu rzeczywiście zarezerwowali lot liniami US Airways.

Japońscy użytkownicy Androida pod ostrzałem

Na początku kwietnia w Japonii wykryto nowy rodzaj szkodliwego oprogramowania dla Androida. W oficjalnym sklepie Google Play znalazło się niemal 30 różnych szkodliwych aplikacji i przynajmniej 70 000 użytkowników pobrało jedną z nich. Omawiany szkodnik potrafi łączyć się ze zdalnym serwerem. Jeżeli połączenie powiedzie się, program pobiera plik wideo MP4. Ponadto, aplikacja kradnie poufne informacje z zainfekowanego urządzenia, łącznie z kontaktami, adresami e-mail i numerami telefonów osób z listy kontaktów ofiary. Szkodliwe oprogramowanie wysyła skradzione dane na zdalny serwer kontrolowany przez cyberprzestępców. Kaspersky Mobile Security wykrywa to zagrożenie jako Trojan.AndroidOS.FakeTimer.

TigerBot – zagrożenie mobilne kontrolowane za pośrednictwem SMS-ów

Coraz większą popularność zyskuje mobilne szkodliwe oprogramowanie kontrolowane za pośrednictwem wiadomości SMS. Do grupy tej należy wykryta w kwietniu nowa wersja trojana TigerBot. Po infekcji szkodnik ten maskuje się, nie dając oznak swojego istnienia na ekranie urządzenia. Różne polecenia wysyłane do zainfekowanych telefonów mogą umożliwić cyberprzestępcom nagrywanie połączeń telefonicznych, kradzież współrzędnych GPS, wysyłanie wiadomości SMS lub zmianę ustawień sieciowych. Wszystkie te funkcje mogą prowadzić do poważnych wycieków informacji zainfekowanych użytkowników. Na szczęście, nic nie wskazuje na to, że TigerBot był (lub jest) dostępny w Google Play, warto jednak zachować ostrożność podczas instalowania aplikacji z dowolnego źródła. Kaspersky Mobile Security wykrywa to zagrożenie jako Backdoor.AndroidOS.TigerBot.

Pełna wersja kwietniowego raportu dotyczącego szkodliwego oprogramowania znajduje się w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=706.

Informację oraz raport można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

12 odpowiedzi na „Cyberzagrożenia w kwietniu 2012 r. wg Kaspersky Lab”
  1. Awatar o_O
    o_O

    Cyberzagrożenia w kwietniu 2012:
    1) Microsoft Windows
    2) Internet Explorer
    3) Microsoft Office
    4) naciąganie użytkowników na zakup powolnego i zbędnego oprogramowania antywirusowego

    1. Awatar RamPos
      RamPos

      Zagrożenia dla osnews.pl, cały rok:
      1) o_O
      2) o_O
      3) o_O
      4) AdBlock

    2. Awatar pclam
      pclam

      Napisałeś kiedyś jakiś post na tym portalu który nie byłby objawem twojej psychozy i hejterstwa na MS i ich produkty? Płacą ci za trollowanie czy jak?

  2. Awatar anty
    anty

    Widać Twój poziom wiedzy fachowej. Taki WordPress to na pewno chodzi według Ciebie na Windows.

    1. Awatar o_O
      o_O

      Co ma platforma do działającej na niej strony internetowej? Ty to dopiero masz wiedzę 🙂

      1. Awatar anty
        anty

        Dałeś się podejść jak dziecko. Właśnie takiej odpowiedzi oczekiwałem od Ciebie. Jak chcesz to możesz napisać cos mądrego.
        Jak to jest ze w przypadku włamania na LINUX to zawsze jest winna aplikacja a jak włamanie na Windows to zawsze jest winny Windows. Trochę realizmu, kto teraz atakuje IE czy Windows jak prościej jest atakować produkty Adobe czy JAVE. A w ogóle najprościej to jest umieścić jakiś programik na FB i poczekać jak idioci to zainstalują.

        1. Awatar o_O
          o_O

          Niestety ale to ty zrobiłeś z siebie idiotę.
          Winne są głównie produkty microsoftu: dziurawy IE, exploitowalne ms office, zabugowany windows wirusujący się sam z pendriva i zarażający kolejne pendrivy, idiotyczny pulpit windows ukrywający rozszerzenia plików, całkowicie źle przemyślany system uprawnień i zabezpieczeń.
          Oczywiście inny software też czasem otwiera furtkę, ale to są główni winowajcy.

          1. Awatar pclam
            pclam

            Nooo. Źle przemyślany system uprawnień to problem nr. 1 Windowsa. W końcu zerżneli go z linuksa…
            Pulpit Windows ukrywający rozszerzenia? A w Ubuntu to co masz?

          2. Awatar Wizard
            Wizard

            Tyś widział Ubuntu na zrzucie ekranu chyba.

          3. Awatar hipcior
            hipcior

            To tak samo możesz powiedzieć o windzie, weź sobie odpal folder -> opcje folderów -> odchacz ukryj rozszerzenia plików, proste jak w linuxie, a nie zapomniałem że w linuxie tyle ile ramu masz tyle ci zajmie, bo to jest przecież linux on musi być gotowy na wszystko ( a później sobie czekaj pół dnia na xterma ) wiem z doświadczenia jak jest

          4. Awatar pclam
            pclam

            Poza tym, nie pamiętam kiedy ostatni słyszałem o jakimkolwiek większym zagrożeniu wykorzystującym luki w Windows. Chyba tak od czasu Visty.

          5. Awatar Wizard
            Wizard

            secunia.org

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *