Top Banner
ОТЧЕТ PANDALABS 2015 ГОД
31

Pandalabs отчет за 2015 год

Feb 13, 2017

Download

Software

Andrey Apuhtin
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Pandalabs   отчет за 2015 год

ОТЧЕТ PANDALABS2015 ГОД

Page 2: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год

1. Введение 2. Год вцифрах

3. Взгляд нагодКибер-преступления Социальные сети Мобильные угрозыИнтернет вещейКибер-войны

4. Тенденциив 2016 году

5. Заключение 6. О PandaLabs

Page 3: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год

1.ВВЕДЕНИЕ

Page 4: Pandalabs   отчет за 2015 год

Прошлый год показал новые рекорды по количеству созданных вредоносных программ, превысив отметку в 84 миллиона вариантов. При этом в течение года были атакованы как крупные предприятия, так и веб-сайты различных типов, у некоторых из них были украдены данные о пользователях и клиентах. В результате этого миллионы пользователей во всем мире пострадали от кибер-преступлений.

Отдельного упоминания удостоились сети гостиниц, т.к. они стали основной целью для преступников в силу огромного объема информации, которым они управляют, например, данные банковских карт.

Cryptolocker обрушился на корпоративный мир, но врезультате того, что многие жертвы готовы платить за восстановление своей информации, мы наблюдали серьезный рост числа атак против предприятий.

Интернет вещей (IoT) начал выдвигать себя на первый план (мы отразили это в данном отчете), потому как безопасность таких устройств остается под вопросом. В течение 2015 года мы видели, как разным специалистам удалось взломать автомобили и удаленно управлять ими.

Впрочем, есть не только плохие новости. Частные компании и правоохранительные органы все активнее работают вместе. Медленно, но верно они ставят барьеры для кибер-преступников в Интернете, и хотя еще предстоит проделать огромный фронт работ, но уже хорошо, что их преступления не останутся безнаказанными.

Введение1

Panda Security | Отчет PandaLabs 2015 год

Page 5: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 5

Adobe Flash - это "ночной кошмар" для мира безопасности из-за наличия в нем уязвимостей, которые используются для заражения миллионов пользователей во всем мире. Похоже, он доживает последние дни, т.к. все больше и больше систем запрещают его использование.

Google - еще одна компания, которая решила больше не поддерживать Flash в своем браузере Chrome, в то время как Amazon на своем веб-сайте больше не разрешает публикацию рекламных элементов, которые используют данный формат.

Page 6: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год

2.ГОД В ЦИФРАХ

Page 7: Pandalabs   отчет за 2015 год

Прошлый год, в очередной раз, стал рекордным по количеству созданных вредоносных программ.

В целом антивирусной лабораторией PandaLabs в течение 2015 года было обнаружено и нейтрализовано свыше 84 миллионов новых образцов, что составляет в среднем порядка 230 000 новых угроз ежедневно.

В настоящий момент у нас зарегистрировано порядка 304 миллионов вредоносных программ, а это означает, что четверть когда-либо созданных вредоносных программ были зарегистрированы в 2015 году (27,36%).

Помимо троянов, которые всегда являются основным типом вредоносных программ, в прошлом году заметными игроками также были ПНП (потенциально нежелательные программы) и различные варианты Cryptolocker (или программ-вымогаталей, известных как "шифровальщики"), посеявшими хаос по всему миру и осуществляющими кражу информации в обмен на выплату выкупа.

Год в цифрах

2

Panda Security | Отчет PandaLabs 2015 год

Page 8: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 8

Сводная информация о новых угрозах, появившихся в течение 2015 года:

НОВЫЕ ОБРАЗЦЫ ПО ТИПУ УГРОЗ В 2015 ГОДУ

ПНПТрояны

51,45%

Черви Вирусы Шпионы и рекламное ПО

10,71%13,22%22,79% 1,83%

Как всегда, трояны на вершине рейтинга с долей свыше 50% от числа всех созданных угроз в прошедшем году.

Впрочем, доля троянов стала ниже, чем в прошлом году, если сравнивать с остальными категориями, особенно с вирусами (22,79%), червями (13,22%) и ПНП (10,71%).

Если мы проанализируем инфекции, вызванные вредоносными программами во всем мире, то благодаря данным от Коллективного разума, мы можем увидеть, что трояны были причиной большинства заражений (60,30% от числа всех случаев заражения).

Давайте посмотрим на распределение инфекций:

ИНФЕКЦИИ ПО ТИПУ УГРОЗ В 2015 ГОДУ

ПНПТрояны ЧервиВирусы Шпионы и рекламное ПО

60,30% 28,98%2,98%2,55% 5,19%

Мы можем видеть, что ПНП занимают второе место, став причиной почти трети инфекций, обойдя шпионов и рекламное ПО (5,19%), червей (2,98%) и вирусы (2,55%). Агрессивные техники распространения и программы, используемые ПНП, означает, что они достигли высокого уровня установок на компьютерах пользователей.

Если мы посмотрим на глобальный уровень зараженных компьютеров, который составляет 32,13%, то мы можем увидеть, что он повысился за прошедший год в основном за счет ПНП.

Однако, мы должны отметить, что данное число означает долю компьютеров, на которых присутствует любой тип вредоносных программ, но это совсем не означает, что они были заражены.

Page 9: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 9

Страны с максимальным уровнем заражения: Китай (57,24%), Тайвань (49,15%) и Турция (42,52%).

Ниже представлена десятка стран с наивысшими уровнями заражения:

СТРАНЫ С НАИБОЛЬШИМИ УРОВНЯМИ ЗАРАЖЕНИЯ В 2015 Г.

Китай Тайвань

Турция Гватемала

Россия Эквадор Мексика

Перу Польша

Бразилия

57,24%

49,15%

42,52%

39,09%

36,01%

35,51%

34,52%

34,23%

34,13%

33,34%

Азия и Латинская Америка - это те регионы, в которых отмечается наивысший уровень заражений. Другие страны, которые не попали в десятку, но превысили среднемировой уровень заражений: Колумбия (33,17%), Уругвай (32,98%), Чили (32,54%) и Испания (32,15%).

Если анализировать данные по странам с наименьшими уровнями заражения, то мы увидим, что девять стран из первой десятки представляют Европу, и только Япония - единственная неевропейская страна в ней. Возглавляют рейтинг скандинавские страны: Финляндия (20,32%), Норвегия (20,51%) и Швеция (20,88%).

Ниже представлена десятка стран с наименьшими уровнями заражения:

СТРАНЫ С НАИМЕНЬШИМИ УРОВНЯМИ ЗАРАЖЕНИЯ В 2015 Г.

Нидерланды Япония Дания

Бельгия Швейцария

Германия Великобритания

Швеция Норвегия

Финляндия

26,51%

25,34%

24,84%

23,46%

23,16%

22,78%

21,34%

20,32%

20,51%

20,32%

Другие страны, которые не попали в десятку, но при этом показали уровень заражения ниже среднемирового: Австралия (26,87%), Франция (27,02%), Португалия (27,74%), Австрия (28,96%), Канада (29,03%), США (29,48%), Венесуэла (30,11%), Венгрия (30,23%), Италия (31,84%) и Коста-Рика (32,10%).

Page 10: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год

3.ВЗГЛЯД НА ГОД

Page 11: Pandalabs   отчет за 2015 год

Кибер-преступленияЕсли бы нам надо было выделить самые опасные кибер-атаки в первом квартале 2015, то это, безусловно, были бы "шифровальщики", в частности CryptoLocker.

Этот тип атак задел все типы пользователей, хотя компании выглядят более желанными целями, т.к. они хранят ценную информацию, за которую они готовы платить выкуп.

Известно, что часть компаний в итоге поддались на такой вид шантажа, особенно те, у которых нет системы резервного копирования для защиты своих данных. В феврале стало известно, что департамент полиции штата Иллинойс заплатил выкуп в 500 долларов за разблокировку компьютера после заражения "шифровальщиком".

Кибер-преступники используют различные типы техник для заражения систем и кражи информации о пользователях. Одна из наиболее распространенных техник заражения - это использование эксплойтов, т.е. программ, которые используют уязвимости на компьютере жертвы.

В январе выяснилось, что кибер-мошенники активно эксплуатируют дыру в Flash Player. В этом случае дыра безопасности представляла собой уязвимость "нулевого дня", которая ранее была неизвестна, а потому для нее не было доступного патча.

Flash - это первоочередная цель для кибер-преступников, как и Java - другое ПО, которое чаще всего взламывалось хакерами.

Взгляд на год

3

Panda Security | Отчет PandaLabs 2015 год

Page 12: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 12

Одной из таких "новых" техник (пришла из прошлого, т.к. первая такая атака была 20 лет назад), используемая кибер-преступниками для обмана пользователей и их заражения "шифровальщиком", - это использование макросов в документах Office (особенно Word).

Большинство пользователей имеют ложное чувство безопасности, думая, что текстовый документ не может содержать угрозу. Зная об этом, а также понимая, что фильтры на периметре не борются с такими файлами, хакеры резко увеличили число атак с использованием такого метода.

Слабое место такой атаки заключается в том, что пользователь должен включить макрос, но кибер-преступники хорошо знают об этом, а потому успешно применяют различные хитроумные техники социальной инженерии.

Одним из таких примеров, раскрытых в PandaLabs, стал документ Word, содержащий размытое изображение.Вверху документа заглавными жирными буквами было написано сообщение, что изображение размыто в целях безопасности. Если пользователь хотел получить доступ к информации, то необходимо было запустить макрос, нажав на указанную стрелкой кнопку. После включения макроса картинка становилась четкой, но при этом компьютер заражался одним из вариантов Cryptolocker.

Другой шифровальщик, особенно популярный в Австралии, хотя он был замечен и во многих других странах, использовал картинки из популярного сериала "Во все тяжкие".

Когда мы говорим о фишинге, мы часто думаем о почтовых сообщениях, которых поступают якобы от банков. Конечно, фишинговые атаки могут выполняться подобным образом, и эта техника все еще используется во многих случаях, но теперь фишеры атакуют не только клиентов банков и платежных сервисов.

В январе группа хакеров запустила фишинговую атаку якобы от лица Apple. Вредоносное сообщение пришло от техподдержки “Apple Support” и оно использовало часто встречающуюся технику. Авторы письма ссылались на проблему безопасности, чтобы просто напугать пользователя: “Your Apple ID has been suspended" ("Действие Вашего Apple ID приостановлено"). Сообщение предупреждало пользователя, что неавторизованное лицо попыталось получить доступ к аккаунту пользователя, и как результат аккаунт был отключен. Письмо содержало ссылку, которая вела пользователя на страницу в дизайне сайта Apple, где запрашивалось достаточно много информации: ФИО, почтовый адрес, номер телефона, данные банковской карты и пр.

В феврале американская компания Anthem призналась, что стала жертвой атаки, в результате которой была осуществлена кража данных у 80 миллионов пользователей. В этом случае хакерам удалось получить доступ к одной из корпоративных баз данных, используя украденное имя пользователя и пароль. Предполагается, что атака могла стоить Anthem свыше 100 миллионов долларов США.

Page 13: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 13

В марте компания Slack (США) отправила сообщение всем своим пользователям, где проинформировала их, что был обнаружен несанкционированный доступ к их базе данных, где хранится пользовательская информация. И хотя никакой критически важной информации похищено не было(на самом деле, Slack сообщила пользователям, что менять свои регистрационные данные не было необходимости), компания мгновенно включила двухступенчатую систему авторизации, заставив пользователей использовать дополнительные функции безопасности для повышения уровня защиты.

Бюджетная авиакомпания Ryanair стала жертвой атаки, которая принесла компании убытки на 5 миллионов долларов США. Несмотря на то, что не были раскрыты подробности осуществления атаки, известно, что был осуществлен трансфер в один из китайских банков. Компания сообщила о преступлении и заявила, что ей удалось заморозить счета с украденными деньгами и она собирается компенсировать ущерб в ближайшее время.

Медицинский страховщик CareFirst BlueCross BlueShield стал жертвой кибер-атаки, в рамках которой была украдена информация о 1,1 миллионе пользователей.

Каждый день растет угроза атаки со сторонытаких преступников, и это лишь один из сотенслучаев кражи информации, происходящихво всем мире.Онлайн-сервис знакомств AdultFriendFinder пострадал отатаки, в результате чего была украдена личнаяинформация пользователей. Хакеры предлагали продатьукраденную информацию за 70 биткоинов, что на тотмомент составляло 17 000 долларов США. Вскоре вся этабаза данных была опубликована в Интернете.

Ведущая компания по управлению паролями LastPass стала еще одной жертвой кражи информации. К счастью, кажется, что хакеры не смогли получить пароли, а только лишь хэши мастер-паролей пользователей. Сложность этих хэшей (перемешаны и трудно понимаемы) очень сильно затрудняет хакерам процесс получения реальных паролей. Но, несмотря на это, рекомендовалось изменить пароль, если он был не очень сложный.

Гостиница Hard Rock Hotel и казино Casino in Las Vegas узнали о том, что их безопасность нарушена, только лишь на восьмом месяце с того момента, когда хакерам удалось начать кражу информации о клиентах (их имена, номера банковских карт и их CVV-коды). Пострадали те клиенты, которые использовали свои карты в ресторанах, барах и магазинах данного комплекса, но при этом не пострадали те, кто делал заказы в отеле или в казино. Эта атака напоминает и другие атаки, которые мы видели в прошлом (Target, Home Depot, UPS, Neiman Marcus), когда были атакованы терминалы с целью кражи информации о банковских картах клиентов.

Page 14: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 14

Ходили слухи, что Uber стал жертвой атаки, потому чтопользователи заметили необычную активность в своихаккаунтах. Однако, похоже, что это был случай фишинга,когда обманутые пользователи предоставляли хакерамсвои ID.

В конце июня 1400 пассажиров польской авиакомпанииLOT были задержаны в аэропорту имени ФредерикаШопена (Варшава, Польша) после атаки на системы,используемые для планов полетов.

Одной из крупнейших атак в прошедшем году несомненно стала атака на Ashley Madison. Хакеры, известные как Impact Team, опубликовали на своем сайте сообщение с требованием о закрытии этой службы знакомств, иначе они опубликуют всю украденную информацию.

Почти сразу после того, как американская компания не выполнила их требования, хакеры опубликовали торрент с 10 ГБ украденной информации.

Среди опубликованной информации были данные о 37 миллионах клиентов: выполненные операции, адреса электронной почты, сексуальные предпочтения и пр. Кроме того, были опубликованы внутренние корпоративные документы.

В третьем квартале также был выявлен целый ряд новых уязвимостей, используемых кибер-преступниками как средство доступа к своим жертвам. Помимо типичных Flash- или Java-атак, пара инцидентов произошла и с операционной системой Apple Mac OS X. Первый инцидент, который был обнаружен Стефаном Эссером, разрешал root-доступ и был связан с рекламным ПО, используемым для атаки на Mac.

Второй инцидент был обнаружен специалистами MyK. Он содержал уязвимость в системе управления паролями, которая разрешала хакеру получить всю хранящуюся информацию.

Один из методов атак, который быстро набирает популярность, предполагает перехват домашних или корпоративных роутеров. В этом случае роутеры остаются под контролем хакеров.

Выяснилось, что роутеры ASUS, DIGICOM, Observa Telecom, PLDT и ZTE имели предустановленные коды доступа. Это позволило хакерам получить контроль над ними без проникновения в помещение, где они были установлены.

Page 15: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 15

И мы видели подобные примеры атак, когда хакеры использовали DDoS против Xbox Live и PSN на Рождество.

Adobe Flash, известный своими многочисленными проблемами безопасности, может вскоре исчезнуть. iOS запретил использовать Flash в своей операционной системе. Потом Android пошел таким же путем. Теперь пришел черед Google "вбить последний гвоздь в крышку гроба", запретив Flash в своем браузере Chrome. Amazon также объявил о том, что запрещает на своем сайте любую рекламу, созданную на основе этой технологии.

ФБР задержал 5 человек, которые были причастны к атаке на JPMorgan в 2014 году. В рамках этой атаки хакерам удалось получить регистрационные данные сотрудника, которые позже были использованы для доступа к 90 серверам компании для кражи информации о 76 миллионах физических лиц и 7 миллионах юридических лиц, являющихся клиентами компании.

Microsoft решил повысить уровень безопасности своих продуктов и решений, удвоив вознаграждение для специалистов, способных вскрыть новые критические ошибки в их решениях: с 50 до 100 тысяч долларов США.

Хотя такая практика стала распространенной среди IT-компаний, но она еще не охватила все секторы. Однако все большее число компаний предлагают вознаграждения в надежде, что информация об ошибках попадет к ним раньше, чем будет продана "на сторону".

Например, авиакомпания United Airline, которая предлагает мили в качестве вознаграждения, решила предложить до 1 миллиона миль тем, кто найдет и сообщит об ошибках.

ФБР также решила ввести программу стимулирования, хотя в этом случае она направлена на тех, кто сообщит информацию о скрывающихся преступниках. Самую большую награду в размере 3 миллионов долларов предложили любому, кто сможет помочь задержать Евгения Михайловича Богачева, идейного вдохновителя бот-сети Gameover ZeuS.

Сети гостиниц также становятся целью для кибер-преступников. Кроме атаки на Hard Rock Hotel и казино Casino in Las Vegas, были и другие: сеть Hilton, сеть Starwood (Westin, Sheratin и другие.), Las Vegas Sands Casino, Trump Hotels, Mandarin Oriental, FireKeepers Casino and Hotel и другие. Это длинный список, который обязательно будет расти, т.к. отели содержат информацию, связанную с миллионами банковских карт их постояльцев. Как правило, гостиницы предлагают гостям делать оплату с помощью банковских карт, а это означает, что число атак на POS-терминалы будет расти (в прошлом они неплохо зарекомендовали себя среди кибер-преступников, как в случае с Target, когда хакеры смогли украсть информацию о 46 миллионах банковских карт с помощью вредоносных программ в точке продаж).

Производитель игрушек VTech тоже пострадал от дыры безопасности, в результате которой пострадали данные 4,98 миллионов родителей и 6,37 миллионов детей. Через несколько недель после атаки полиция Великобритании арестовала подозреваемых в совершении данной атаки.

Page 16: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 16

Социальные сетиВ январе, одновременно с заявлением Президента США Барака Обамы о введении программы мер по борьбе с кибер-преступниками, группа лиц, которая представилась ИГИЛ, взломала аккаунты Пентагона в социальных сетях.

Также мы хотим привлечь Ваше внимание к одной из распространенных в наши дни афер в Facebook: фиктивные посты, предлагающие подарочные карты известных компаний. В январе группа мошенников запустила в Facebook кампанию, в рамках которой обещали распространить 430 подарочных карт Zara номиналом в 500 долларов. Для участия пользователю надо было просто присоединиться к данной акции, написать "Thank you Zara" на своей стене и пригласить еще 50 людей, которые должны сделать тоже самое. Афера распространилась как лесной пожар. Только за несколько часов свыше 5 000 людей приняли участие, отправив свыше 124 000 приглашений.

Все подключения пользователей к серверам Facebook,включая отправленные и полученные сообщения,передаются по безопасному протоколу HTTPS. Раз этогостало недостаточно, данная социальная сеть создаласервис в сети Tor, и теперь пользователи могут быть ещебольше уверены в своей онлайн-конфиденциальности.Однако, помимо соединений, устанавливаемыхпользователем через их собственный сервис, существуюти другие косвенные формы коммуникаций, которыеFacebook осуществляет, например, по электроннойпочте. Речь идет об уведомлениях, которые Вы получаете втом случае, если Ваш друг отправил Вам личноесообщение (если Вы не отключили данную функцию).

Из-за низкой безопасности таких сообщений, Facebook объявил, что теперь все пользователи будут получать их (если они захотят) защищенными популярной шифровальной программой Pretty Good Privacy (PGP).

PGP скрывает письма от потенциальных хакеров с помощью системы, основанной на открытом ключе(который должен быть у отправителя сообщения) и закрытом ключе (который должен иметь только получатель).

Процесс настройки достаточно прост: откройте Вашпрофиль, войдите в блок под названием "Информация" иперейдите в раздел “Контактная и основная информация”, где Вы сможете ввести свой открытый ключ PGP (если Вы не знаете, что это такое, или где его взять, Вы можете прочитать инструкцию). Затем он будет отображаться в Вашем профиле и будет доступен для любого пользователя, кто хотел бы отправить Вам зашифрованное письмо.

Page 17: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 17

Под графиком расположен блок, в котором Вы должныпоставить галочку, если хотите, чтобы все письма, которые Вам отправляет Facebook, использовали этот новый инструмент безопасности. Важно запомнить ключ, который Вы используете для защиты Вашей почты с помощью PGP. Если Вы забыли его, Вы не сможете прочитать Ваши уведомления и даже сможете потерять доступ к Вашему аккаунту в социальной сети.

WhatsApp - это популярный способ привлечения и заражения пользователей. Мы обнаружили способ обмана, благодаря которому преступники пытаются обмануть пользователей с помощью ложного сервиса под названием WhatsApp Trendy Blue. Он выдает себя в качестве "новой версии" приложения с дополнительными функциями, хотя на самом деле все, что он делает, - это подписывает пользователя на дорогостоящий сервис.

Эта ложная программа также просит Вас пригласить неменее 10 своих друзей для регистрации в их сервисе.

Facebook объявила о том, что данная сеть рассматривает возможность добавления на своем веб-сайте кнопки "Не нравится". Как и ожидалось, кибер-преступники решили воспользоваться этой возможностью. Через несколько часов после этого объявления появились различные типы ложных ссылок "Не нравится". На самом деле, они оказались ловушками, которые обманом заставляли пользователей делиться своей персональной информацией.

Мобильные угрозыМы начали 2015 год с угрозы, которая напомнила нам о старинных червях в электронной почте и "мессенджерах", модернизированными для использования в SMS-сообщениях.

Атака начинается с момента получения жертвой SMS-сообщения со ссылкой на его предполагаемое изображение. Проблема заключается в том, что при клике на ссылку фактически скачивается файл APK (пакет приложения Android). Если жертва устанавливает его, то этот червь отправляет аналогичное SMS-сообщение всем контактам жертвы.

Компания Fujitsu в сотрудничестве с японским оператором NTT Docomo выпустил Arrows NX F-04G, который является первым мобильным устройством на Android, предлагающим сканер радужки глаз в качестве одной из своих функций безопасности. Этот метод намного более безопасный, чем

Page 18: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 18

При нажатии ссылки пользователь перенаправлялся на страницу, которая напоминала Google, где необходимо было ввести свои данные.

Этот случай отличается тем, что хакеры хотели не опустошить банковский счет жертвы, а использовать аккаунт для распространения угроз через магазин Google Play.

Более всего тревожит то, как легко преступники могут автоматизировать весь процесс. Для этого требуется:

• Создать паука или кроулера (для этого существуютразличные проекты с открытым кодом) дляскачивания информации обо всех приложениях,опубликованных в Google Play.

метод сканирования отпечатков пальцев, который очень популярен среди таких производителей, как Apple iPhone 6 или Samsung Galaxy S6.

В июне мы обнаружили фишинговую кампанию, котораябыла направлена на разработчиков Android, опубликовавших свои продукты на Google Play, официальном магазине приложений для данной операционной системы. От компании отправлялось сообщение под названием Play Developer Support” с заголовком “Update Your Account Information” и просьбой обновить информацию в аккаунте.

Фишинговые атаки разрабатываются для кражи персональных и регистрационных данных пользователей, а потому они направлены, в первую очередь, на финансовые организации и любые типы платежных платформ.

• Проанализировать информацию для полученияадресов электронной почты различных разработчиков.

• Запустить кастомизированную фишинговуюкампанию, в которой даже веб-страница будетнастроена под разработчика. В этом случае обманстановится еще более правдоподобным, чтопомогает повысить "коэффициент конверсии".

• Т.к. хакер имеет информацию обо всех приложениях,опубликованных каждым разработчиком, можносоздать систему, которая предупреждает его каждыйраз, когда разработчик популярного приложения(миллионы скачиваний) попадает в ловушку.

Имея это в виду, одна из самых простых и менее сложныхатак будет публиковать приложения с этого аккаунта.Представьте, если кто-то попытается украсть данныеразработчика Candy Crush и опубликует Candy Crush 2 сэтого же аккаунта. Если хакеры будут умнее и найдутспособ модифицировать приложение без использованиязакрытого ключа (который невозможно получить через кражу регистрационной информации), они смогут публиковать и обновлять любое приложение, которое захотят.

Page 19: Pandalabs   отчет за 2015 год

Возвращаясь к предыдущему примеру, представьте, чтохакеры создали обновленную версию Candy Crush,которая содержит троян: миллионы людей скачают иустановят ее, даже не думая о какой-либо угрозе.

Google создал новую программу подназванием Android Security Awards, в рамках которой предполагаются выплаты тем, кто будет исследовать и открывать новые недостатки в безопасности Android.

Panda Security | Отчет PandaLabs 2015 год 19

Сумма выплат зависит от степени серьезности найденного недостатка безопасности: 2000 долларов за критическую уязвимость, 1000 долларов за недостаток высокого уровня и 500 долларов за недостаток среднего уровня опасности. В зависимости от серьезности проблемы и нюансов обнаруженного недостатка, эта сума может достигать 38000 долларов.

В июле Zimperium признала наличие массовой уязвимости в Android у 950 миллионов устройств, использующих эту операционную систему. Проблема даже не столько в количестве пострадавших мобильных телефонов, планшетов и других устройств, сколько в том, насколько легко и просто можно было удаленно их атаковать. Просто отправив вредоносное MMS, можно было получить контроль над любым телефоном - для этого надо было лишь знать номер жертвы. Причем жертве даже не требовалось открывать MMS, т.к. Android автоматически обрабатывает картинки. Это означает, что жертве достаточно было только получить MMS.

Хотя проблема и была устранена, но в силу большого количества производителей различных версий данной операционной системы все еще возможны ситуации, когда та или иная версия до сих пор не обновлена для применения новейших мер безопасности.В результате Google обязал многих производителей (Sony, LG, Motorola и другие) включить последние обновления, а Samsung заявил о том, что они могли бы предлагать своим клиентам ежемесячно обновляться, чтобы защищаться от новых, постоянно появляющихся уязвимостей.

Вскоре после этого два эксперта из IBM XForce сообщили о другой проблеме безопасности, которая позволяла хакеру заменить легальное приложение на вредоносное, после чего он мог бы получить права на управление замененным приложением. Google обновила свое ПО, чтобы устранить эту проблему безопасности.

Мы уже привыкли наблюдать атаки "шифровальщиков" на ПК, а теперь они все чаще атакуют и Android. На самом деле, за последние три месяца эти атаки отметились своей оригинальностью и простотой. Что делает вредоносное приложение: оно меняет PIN-код устройства и просит выкуп в 500 долларов США.

Например, пользователи нашего антивируса для Android могут изменять PIN-код своих мобильных устройств из своей веб-панели управления, что делает подобные атаки не эффективными, позволяя сохранить 500 долларов. Операционная система Apple также в третьем квартале подверглась различным видам атак.

Page 20: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 20

Компания Appthority обнаружила уязвимость Quicksand, которая страшна для компаний, использующих сервисы управления мобильными устройствами MDM, и способна подвергнуть риску корпоративную конфиденциальную информацию. Apple позаботилась об устранении данной уязвимости в своей новой версии iOS 8.4.1. Еще одна уязвимость, о которой следует позаботиться, - это Ims0mnia. Она позволяет вредоносному приложению избежать ограничений Apple на запуск, разрешая активировать микрофон или камеру и позволяя шпионить за пользователем.

Apple пришлось удалить несколько приложений из своего Apple Store после атаки, известной как XcodeGhost. Хакеры опубликовали модифицированную версию ПО для разработки приложений под iOS, после чего авторы приложений, сами не зная об этом, включили вредоносные функции в свои приложения.

Другая атака на пользователей Apple позволила украсть у 225 000 пользователей данные доступа к iCloud. От атаки пострадали те пользователи, которые ранее "взломали" свое устройство, чтобы иметь возможность устанавливать приложения без использования официального App Store, в результате чего был нарушен контроль безопасности в iOS.

Интернет вещейВ июле HP Fortify опубликовал результаты исследования смарт-часов. Оно показало, что 100% проанализированных устройств уязвимы для атак, и указало на основные проблемы, с которыми сталкиваются "умные часы".

Например, ни одни смарт-часы не предлагали двухэтапную авторизацию при подключении к мобильному устройству, при этом все разрешали неоднократно вводить неправильные пароли.

В июле эксперты по безопасности Чарли Миллер и Крис Валашек провели демонстрацию, шокировавшую весь мир.

Они убедили журналиста Wired Энди Гринберга сесть за руль Jeep Cherokee, в то время как сами атаковали машину из дома.

Они начали атаку с того, что смогли получить контроль над разными системами машины: изменили работу кондиционера, включили стеклоочистители, переключили радиостанции, поиграли с громкостью музыки… В конце концов, они получили полный контроль над автомобилем, включая его тормозную систему.

Они потратили несколько месяцев на подготовку атаки и даже перед тестом сообщили об этом производителю в надежде, что тот установит новые обновления безопасности для устранения уязвимости. Эксперты

Page 21: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 21

предоставили подробную информацию о том, как они проводили тесты, в своем интервью на конференции BlackHat в августе.

В июле Land Rover также был проинформирован о неисправностях в ПО у 65 000 машин, которые были проданы в 2013 году. Ошибка позволяла разблокировать двери извне. На конференции BlackHat два эксперта Кевин Махаффи и Марк Роджерс показали, как взломать Tesla Model S. Несмотря на необходимость в физическом доступе к машине для осуществления данной атаки, они обнаружили 6 новых уязвимостей, которые позволили им остановить двигатель, кода машина двигалась на медленной скорости. Производитель уже принял меры для устранения данной проблемы.

Хироюки Иноуэ, профессор в Высшей школе информационных наук в Хиросиме, провел эксперимент, в котором он подключил Toyota Corolla к Интернету и сумел взломать машину. Он смог удаленно управлять окнами автомобиля, изменить ограничение скорости, и помимо всего прочего даже заблокировать педаль газа.

Хотя данный эксперимент проводился с машиной, подключенной к Интернету (данная модель на рынке поставляется без такого подключения), - это все-таки тревожный сигнал для производителей.

Кибер-войны Впервые США ввели санкции против страны в ответ накибер-атаку.

Речь идет про Северную Корею, а санкциистали ответом на декабрьский взлом Sony Pictures за комедию "Интервью", где пара журналистов получили в ЦРУ задание осуществить покушение на лидера КНДР. Кроме того, в прессу просочились новые откровенияЭдварда Сноудена. В январе немецкий журнал DerSpiegel опубликовал информацию о том, что Китай укралбольшой объем данных (террабайты) об истребителе F-35,включая информацию по конструкции радара, схемыдвигателя и т.д.

Бен Родс, помощник президента США и Заместитель руководителя Совета национальной безопасности по вопросам стратегических коммуникаций, заявил, чтоБелый дом стал жертвой IT-атаки. В интервью телеканалу CNN Родс подтвердил, что хакеры получили несанкционированный доступ к системе несекретных компьютеров и украли очень важную информацию, при этом секретная система не была взломана. Не вдаваясь в подробности того, была ли эта атака совершена русскими хакерами и когда она произошла, у Родса сложилось впечатление, что атака была произведенане так уж и недавно. Не раскрывая информации, он заявил, что Белый дом уже предпринял "серию мер безопасности для оценки и минимизации причиненного ущерба".

Page 22: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 22

В июне мы обнаружили, что было атаковано Управлениекадровой службы (OPM, кадровое агентствоправительства США), в результате чего была украденаинформация, относящаяся к не менее 4 миллионамработников госсектора. Эта атака произошла двумя месяцами ранее, примерно в то же время, когда был атакован Белый дом. Однако, выясняется, что атаки не были связаны между собой, учитывая, что первая атака, по всей видимости, связана с китайскими хакерами, хотя правительство США и не подтвердила эту информацию официально.

Сторонники исламистской террористической организации ИГИЛ напали на французский телеканал TV5MONDE, прервав его передачу. Вдобавок, они также "захватили" их страницу в Facebook и веб-сайт.

Хорошо известная группа "Сирийская электронная армия" смогла проникнуть на сайт ВМС США, опубликовав пропаганду Башара Асада и его режима в Сирии.

Парламент Германии пал жертвой атаки, в которойхакеры сумели проникнуть в его сеть и украстьинформацию с различных компьютеров. Считается, чтоатака была совершена из России, но сложно доказать,кто фактически стоял за ней. Мы уже знаем, что АНБ использовала модифицированную версию Stuxnet, чтобы попытаться саботировать ядерную программу Северной Кореи. Хотя в этот раз их попытки оказались безуспешными, необходимо отметить, что несколько лет назад с помощью Stuxnet им удалось уничтожить не менеетысячи урановых центрифуг на заводе в Натанзе (Иран).

Hacking Team - это известный поставщик инструментов кибер-шпионажа и кибер-атак для правительств различных стран мира.

В июле компания перенесла серьезную атаку и столкнулась с кражей всех видов данных. Атака стала известна через аккаунт Hacking Team в Twitter, который также был захвачен хакерами. Они изменили название аккаунта на Hacked Team и опубликовали ссылку на скачивание всей украденной информации.

Хакеры опубликовали списки клиентов (полиция и спецслужбы различных стран, от США до Узбекистана). Также они опубликовали корпоративный сертификат, используемый Hacking Team, пароли, которые они использовали в своих самых защищенных системах, списки продуктов, которые они продавали, исходные коды их приложений, финансовые данные и пр. Они даже опубликовали веб-сайт с функцией поиска, что позволило находить все адреса электронной почты, хранящиеся в Hacking Team.

Page 23: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 23

Спустя несколько дней угроза "нулевого дня" была обнаружена в Adobe Flash благодаря информации, украденной в Hacking Team.

Джеймс Коми, директор ФБР, выступил на форуме безопасности и рассказал о том, как они обнаружили рост интереса со стороны террористов в запуске кибер-террористических атак против США.

Он не уточнил типы атак, но сказал, что они все еще находятся на стадии планирования, и террористы все еще оценивают, насколько они могут быть эффективны.

25 июля российские хакеры сумели получить доступ к незасекреченной системе электронной почты, имеющей отношение к Пентагону. Официальные источники заявили, что это была искусная атака, и они уверены, что за ней стояли правительственные органы.

В сентябре эксперты DGI опубликовали исследование о воинской части 78020 Народно-освободительной армии Китая. Авторы исследования указали, что данная часть представляет собой группу хакеров, известную под именем Naikon и ответственную за различные атаки кибер-шпионажа в военной, экономической и дипломатической сферах. Их жертвами стали Камбоджа, Индонезия, Лаос, Малайзия, Мьянма, Непал, Филиппины, Сингапур, Таиланд, Вьетнам, Программа развития ООН и Ассоциация государств юго-восточной Азии.

Anonymous запустила кампанию против ИГИЛ, взламывая веб-сайты и аккаунты в социальных сетях тысяч их участников.

Page 24: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год

4.ТЕНДЕНЦИИВ 2016 ГОДУ

Page 25: Pandalabs   отчет за 2015 год

Ниже мы рассмотрим основные, на наш взгляд, тенденции IT-безопасности в 2016 году.

1. Наборы эксплойтовОни по-прежнему будут излюбленными инструментами для кибер-преступников, т.к. они позволяют достигнуть массовых заражений. Наборы эксплойтов можно купить на черным рынке вместе с обновлениями, позволяя хакерам находить новые жертвы с помощью новых методов атак. Многие решения безопасности до сих пор не способны эффективно бороться с этим типом атак, а это означает, что хакеры имеют все шансы на успех.

2. Вредоносные программыКоличество новых образцов вредоносных программ продолжает расти. Хотя большинство образцов будет оставаться PE-типом (https://ru.wikipedia.org/wiki/Portable_Executable), мы прогнозируем рост числа вредоносных программ не PE-типа, особенно скриптов. Это будут не просто хорошо известные java-скрипты, но, скорее всего, мы увидим более широкое использование и злоупотребление Powershell, поставляемого по умолчанию с Windows 10, который разрешает запуск всех типов скриптов. Они будут применяться в сочетании с известными атаками, такими как Fileless-атаки, где вместо вредоносного кода в виде физического файла на компьютере будет использоваться параметр при выполнении команды или вход в реестр, содержащий скрипт, который необходимо выполнить.

Тенденциив 2016 году

4

Panda Security | Отчет PandaLabs 2015 год

Page 26: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год 26

6. Интернет вещейМы знаем, что 2016 год не станет годом для Интернета вещей, но в мире будет все больше устройств, подключенных к Интернету, и мы увидим множество тестов, показывающих, как могут выполняться различные атаки. Мы уже видели многие такие тесты в 2015 году, например с ПО на автомобилях, когда хакеры получали удаленный контроль над машинами.

7. Критическая инфраструктураОна не будет мишенью для обычных кибер-преступников, но в рамках кибер-войн инструменты проведения удаленной диверсии на критической инфраструктуре другого государства настолько ценны, что спецслужбы самых сильных стран в мире попытаются их создать. Для выполнения таких атак требуются тщательное планирование и много денег, как в случае с Stuxnet.

8. Данные по угрозам для компанийРост числа атак и их сложность меняет использование информации и обмен ею. По крайней мере, компании, которые предлагают решения и сервисы безопасности и обычно обмениваются информацией для лучшей защиты своих клиентов, настроены не перемены. Крупные компании будут запрашивать своих провайдеров безопасности предоставлять им всю эту информацию, при этом также собирая всю информацию, которая есть в их сетях, и обмениваясь ею с другими компаниями.

3. Направленные атакиМы увидим рост числа направленных атак. Будут более интенсивно использоваться техники руткитов, которые позволяют скрывать атаку от операционной системы и решений безопасности. Компании обязаны будут предпринимать меры безопасности, чтобы оставаться защищенными от таких атак, т.к. они могут нанести компании серьезный ущерб как в финансовом плане, так и в части репутации. Имейте в виду, что такие атаки предназначены для кражи конфиденциальных данных компании (финансовые данные, стратегические планы и пр.) и ее клиентов.

4. Угрозы для AndroidУвеличится число мобильных угроз, особенно для Android, т.к. она самая популярная операционная система на рынке. Мы увидим больше угроз для прошивок устройств. Значит, антивирусам почти невозможно будет бороться с ними.

5. Платформы мобильных платежейВсе еще непонятно, станут ли такие платформы действительно массовыми в 2016 году, но очевидно, что их будут использовать все чаще и они станут мишенью для кибер-преступников, т.к. это прямой путь для кражи денег. Если какая-нибудь из платформ уйдет "в отрыв" и станет популярной, она станет для хакеров первым кандидатом на роль жертвы.

Page 27: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год

5.ЗАКЛЮЧЕНИЕ

Page 28: Pandalabs   отчет за 2015 год

2015 год был трудным годом, в котором число атак росло невиданными темпами, а 2016 год будет еще сложнее. Многие атаки, которые мы наблюдали в прошлом году, по-прежнему будут заметны и в ближайшие 12 месяцев, как, например, Cryptolocker.

Мы должны обратить особое внимание на Интернет вещей, т.к. в мире становится все больше устройств, подключенных к Интернету, и они могут стать инструментом в руках кибер-преступников для получения любой интересующей их информации о нас как на личном уровне, так и на уровне компаний. Хотя эти устройства, как правило, не хранят большой объем информации, они могут служить для кибер-преступников точкой входа в нашу домашнюю или корпоративную сеть.

Наблюдая происходящие случаи кражи данных, очевидно, что предприятия испытывают дефицит защиты, которая должна работать мгновенно. Никто не должен думать, что он защищен или находится в безопасности, поэтому лучше вести себя так, словно Вы уже были атакованы, а не ждать месяцы или годы, чтобы узнать об этом позже. Крайне важно отслеживать все, что происходит в Вашей сети.

Мы надеемся, что наш отчет показался Вам полезным и информативным, и мы будем держать Вас в курсе нашей работы в следующих наших отчетах и в нашем блоге http://www.pandasecurity.com/mediacenter/

Заключение5

Panda Security | Отчет PandaLabs 2015 год

Page 29: Pandalabs   отчет за 2015 год

Panda Security | Отчет PandaLabs 2015 год

6. О PANDALABS

Page 30: Pandalabs   отчет за 2015 год

О PandaLabs6

Panda Security | Отчет PandaLabs 2015 год

PandaLabs - это антивирусная лаборатория компании Panda Security, представляющая собой своего рода нервный центр компании по лечению вредоносных программ:

PandaLabs непрерывно в режиме реального времени создает на глобальном уровне контрмеры, необходимые для защиты клиентов Panda Security от всех видов вредоносных программ.

PandaLabs ответственна за выполнение тщательных сканирований с целью поиска всех видов вредоносных программ для повышения уровня защиты, предлагаемой клиентам Panda Security, а также за информирование общественности о данных угрозах.

Кроме того, PandaLabs постоянно находится в состоянии повышенной бдительности, внимательно отслеживая различные тенденции и события, происходящие в области вредоносных программ и безопасности.

Это необходимо для предупреждения и оповещения общественности о неизбежных опасностях и угрозах, а также для прогнозирования будущих событий.

Page 31: Pandalabs   отчет за 2015 год

Не допускается копирование, воспроизведение, хранение в поисково-информационных системах или передача данного отчета целиком или

частично без предварительного письменного разрешения со стороны Panda Security.

© Panda Security 2016. Все права защищены.