Записи с меткой «перехват»

Маски сорваны: «Лаборатория Касперского» раскрывает сложнейшую глобальную кампанию кибершпионажа

Posted: Февраль 12, 2014 in Антивирус, Известность, Касперский, Новости, антивирусы, атака, вирусы, компьютеры, поиск, пользователи, программы, Linux, софт, срочно, техника, угрозы, Trojan
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

новости от «Лаборатории Касперского»

https://i2.wp.com/www.e-media66.ru/img/small/kaspersky.jpg

«Лаборатория Касперского» объявила о раскрытии глобальной сети кибершпионажа «Маска», за которой стоят испаноговорящие злоумышленники. Обнаруженные следы указывают на то, что операция ведется как минимум с 2007 года. Ее выделяет сложность арсенала атакующих, который включает в себя ряд крайне изощренных вредоносных программ, разработанных для различных платформ, включая Mac OS X, Linux и, возможно, iOS.

Действия злоумышленников в первую очередь были направлены на государственные организации, дипломатические офисы и посольства, энергетические и нефтегазовые компании, исследовательские организации и политических активистов. По подсчетам «Лаборатории Касперского» жертвами этой таргетированной атаки стали 380 пользователей из 31 стран по всему миру, включая Ближний Восток, Европу, Африку и Америку.

Главной целью атакующих был сбор ценной информации из зараженных систем, включая различные документы, ключи шифрования, настройки VPN, применяемые для идентификации пользователя на сервере SSH-ключи, а также файлы, используемые программами для обеспечения удаленного доступа к компьютеру.

«Несколько причин заставляют нас думать, что это может быть кампанией, обеспеченной государственной поддержкой. Прежде всего, мы наблюдаем крайне высокий уровень профессионализма в действиях группы, которая обеспечивает мониторинг собственной инфраструктуры, скрывает себя с помощью правил системы разграничения доступа, начисто стирает содержимое журнальных файлов вместо обычного их удаления, а также при необходимости прекращает всякие действия. Такой уровень самозащиты нетипичен для киберпреступников. Все это ставит данную кампанию по уровню сложности даже выше Duqu – можно сказать, это самая сложная угроза такого класса на данный момент», – объяснил Костин Райю, руководитель глобального исследовательского центра «Лаборатории Касперского».

Для жертв заражение может обернуться катастрофическими последствиями. Вредоносное ПО перехватывает все коммуникационные каналы и собирает наиболее важную информацию с компьютера пользователя. Обнаружение заражения чрезвычайно сложно из-за доступных в рутките механизмов скрытия и имеющихся дополнительных модулей кибершпионажа. В дополнение к встроенным функциям, злоумышленники могли закачивать на зараженный компьютер модули, позволяющие выполнить набор любых вредоносных действий.

Тщательное исследование показало, что для авторов этих программ испанский является родным языком – этого ранее не наблюдалось в атаках подобного уровня. Анализ показал, что операция «Маска» активно велась на протяжении 5 лет до января 2014 года (а некоторые образцы вредоносного ПО имели дату сборки 2007 года) – во время проведения исследования управляющие сервера злоумышленников были свернуты.

Заражение пользователей происходило через рассылку фишинговых писем, содержащих ссылки на вредоносные ресурсы. На этих сайтах располагался ряд эксплойтов, которые в зависимости от конфигурации системы посетителя, использовали различные способы атаки его компьютера. В случае успешной попытки заражения, вредоносный сайт перенаправлял пользователя на безвредный ресурс, который упоминался в письме – это мог быть YouTube или новостной портал.

Важно отметить, что сами вредоносные сайты не заражали посетителей автоматически в случае прямого обращения по одному только доменному имени. Злоумышленники хранили эксплойты в отдельных каталогах, ссылки на которые присутствовали только в письмах, – проходя именно по ним, пользователь подвергался атаке. Иногда на этих сайтах злоумышленники использовали поддомены, чтобы полные адреса выглядели более правдоподобными. Эти поддомены имитировали разделы популярных испанских газет, а также несколько международных – «The Guardain» и «Washington Post».

На данный момент продукты «Лаборатории Касперского» распознают и удаляют все известные версии программ «Маска». С подробным отчетом, включающим описание работы механизмов и статистику заражения, можно ознакомиться по адресу http://www.securelist.com/en/blog/208216078/The_Careto_Mask_APT_Frequently_Asked_Questions

Реклама

Треть пользователей не думают о безопасности при подключении к публичным сетям Wi-Fi

Более трети российских пользователей, регулярно подключающих свои
устройства к публичным точкам доступа Wi-Fi, не принимают каких-либо мер
безопасности. Таков итог специального исследования, проведенного по
всему миру для «Лаборатории Касперского» летом 2013 года*.
Между тем, для злоумышленников публичные сети Wi-Fi могут стать
средством перехвата важных данных пользователя.

Сегодня получить доступ в Интернет просто: помимо сотовых сетей и сетей
проводного широкополосного доступа, в распоряжении современного
пользователя компьютеров и мобильных устройств практически всегда есть
хотя бы один хот-спот, через который можно без проблем получить доступ в
Сеть. Однако ради удобства во многих публичных точках доступа не
применяются вообще никакие меры защиты, и большое количество
пользователей эта ситуация устраивает. Так, 36% респондентов в России
заявили, что не предпринимают никаких мер предосторожности, когда
подключаются к публичным хот-спотам. При этом еще 8% пользователей
ответили, что через публичные точки доступа заходят на сервисы
интернет-банкинга и в онлайн-магазины. И только 10% опрошенных сообщили,
что стараются проверять, какой стандарт шифрования используется в случае
с конкретной точкой доступа. (http://support.kaspersky.ru/images/news/statistika.png)

Эксперты «Лаборатории Касперского» считают, что прибегать к
дополнительной защите при подключении к публичной точке доступа —
очень важная мера предосторожности, потому что никогда нельзя с
точностью сказать, что делает «тот парень с ноутбуком за соседним
столиком в кафе»: проверяет личную почту или просматривает
интернет-трафик беспечных пользователей, сидящих вокруг. Атаки типа
Man-in-the-Middle это позволяют. Точка доступа Wi-Fi является своего
рода окном в Интернет для множества подключенных к ней устройств.
Запросы от устройств сначала идут на точку доступа и только потом
— к сайту, который намеревается посетить владелец устройства. Если
обмен данными между точкой доступа и устройством пользователя не защищен
шифрованием, злоумышленник даже не самого высокого ранга сможет
перехватить данные, которые пользователь вводит, например, на сайте
банка или интернет-магазина. Более того, такая атака возможна, даже если
доступ к хот-споту защищен паролем, а между искомым сайтом и браузером
пользователя установлено защищенное https-соединение.

Среди данных, которые могут быть перехвачены злоумышленниками, сообщения
в социальных сетях, пароли и логины от аккаунтов в них, а также учетных
записей в почте, платежных и банковских системах — все это
преступники могут использовать для незаконного обогащения. В связи с
этим для обеспечения безопасности соединения с точкой доступа Wi-Fi
стоит придерживаться определенных правил.

«Прежде всего, следует использовать только защищенное соединение с
точкой доступа. Уже только одна эта мера серьезно снижает вероятность
перехвата трафика злоумышленником. Однако если пользователь планирует
подключиться к сайту, на котором нужно вводить важные персональные
данные, например, логин и пароль для доступа к платежной системе или
системе онлайн-банкинга, нужно еще уделять внимание проверке
SSL-соединения. К сожалению, этих базовых мер предосторожности
недостаточно, необходимы дополнительные защитные средства, —
комментирует Сергей Голованов, ведущий антивирусный эксперт
«Лаборатории Касперского». — Одним из таких средств
является, например, технология защиты «Безопасные платежи»,
которая присутствует в новом Kaspersky Internet Security для всех
устройств»

Технология «Безопасные платежи» представляет собой набор
механизмов обеспечения безопасности пользователя, которые запускаются и
начинают работать автоматически, как только пользователь вводит в
адресной строке браузера адрес онлайн-магазина, платежной системы или
сервиса онлайн-банкинга. «Безопасные платежи» защищают от
атак через уязвимости, фишинговые страницы, вредоносное ПО, а кроме
того, от атак типа Man-in-the-Middle. Когда между браузером и сайтом
банка устанавливается защищенное соединение, этот модуль с помощью
постоянно обновляемой базы сертификатов доверенных сайтов, проверяет
сертификат безопасности, предоставленный сайтом. Если он обнаруживается
в этой базе и соответствует веб-странице, которую загружает
пользователь, соединение признается доверенным. Если сертификат
отсутствует в базе — вероятно, он поддельный и был создан
«человеком посередине», чтобы обмануть пользователя и
похитить важную информацию. Модуль «Безопасные платежи» в
составе Kaspersky Internet Security для всех устройств не допустит
такого развития событий. *Исследование проведено аналитическим
агентством B2B International специально для «Лаборатории
Касперского» летом 2013 года. В ходе исследования было опрошено
8605 респондентов в возрасте 16+, проживающих в странах Латинской и
Северной Америки, Ближнего Востока, Азии, Африки, Европы и России в
частности.