Мир: Обзор инцидентов безопасности с 27 июня по 3 июля 2016 года

0

Прошедшую неделю сложно назвать спокойной с точки зрения информационной безопасности. Утечки данных, DDoS-атаки, появление новых образцов вредоносного и вымогательского ПО – и все это за семь дней. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ с 27 июня по 3 июля 2016 г.

Начало прошлой недели ознаменовалось взломом учетной записи в сервисе вопросов-ответов Quora, принадлежащей гендиректору Google Сундару Пичаи. Ответственность за инцидент взяла на себя хакерская группировка OurMine, ранее взломавшая учетные записи в соцсетях Марка Цукерберга. Если верить хакерам, их действия призваны привлечь внимание общественности к проблемам безопасности данных и разрекламировать свою ИБ-компанию.


Продолжает расти количество образцов вымогательского ПО, шифрующего файлы на компьютерах жертв с последующим требованием выкупа. На прошлой неделе исследователи сообщили сразу о двух новых шифровальщиках – Bart и MIRCOP. Bartявляется “детищем” злоумышленников, стоящих за распространением вредоносного ПО Dridex и Locky. В отличие от последнего новый вымогатель шифрует файлы на компьютере жертвы, не подключаясь предварительно к C&C-серверу.

Создатели MIRCOP используют весьма необычную технику вымогательства – выдают себя за жертв мошенничества и требуют вернуть им украденное. Шифровальщик распространяется через спам-письма с вредоносным вложением, подделанным под накладную таможенной службы Таиланда. Документ запрашивает у пользователя активировать макросы, якобы для того чтобы подписать его, но на самом деле через Windows PowerShell загружает и выполняет вредоносную полезную нагрузку.

Прошедшая неделя оказалась богатой неутешительными новостями для пользователей Android-устройств – эксперты сообщили сразу о целом ряде вредоносного ПО, предназначенного для мобильной ОС от Google. Специалисты компании Cheetah Mobile предупредили о новом семействе троянов для мобильных устройств под общим названием Hummer. Вредоносное ПО способно получать права суперпользователя, загружать порнографические приложения и отображать всплывающие рекламные баннеры.

Исследователи компании Lookout сообщили о вредоносном ПО LevelDropper для Android-устройств, распространяющемся через Google Play Store. Когда ничего не подозревающая жертва устанавливает приложение на свое устройство, оно незаметно получает права суперпользователя и загружает дополнительное ПО. Всего за 30 минут LevelDropper способен загрузить 14 программ без какого-либо участия со стороны пользователя.

Еще одно распространяющееся через Google Play Store вредоносное ПО – Beaver Gang Counter, детектируемое антивирусными решениями как Android.Vibleaker. Приложениемаскируется под программу для хранения очков, заработанных в популярной карточной игре. Тем не менее, установившись на устройство, Beaver Gang Counter ищет хранящиеся на нем файлы, связанные с Viber, а затем отправляет их на удаленный сервер.

На прошлой неделе в очередной раз о себе заявила группировка “Анонимный интернационал” (“Шалтай-Болтай”). Злоумышленники опубликовали информацию, похищенную из почтовых ящиков и резервных копий устройств руководства и сотрудников российской информационной мультимедийной службы Life (LifeNews), в том числе ее гендиректора Арама Габрелянова. В свою очередь, Габрелянов назвал хакеров шантажистами и пообещал выплатить 1000 биткойнов тому, кто поможет раскрыть личности участников “Анонимного интернационала”.

Департамент киберполиции Национальной полиции Украины пресек деятельность ботнета, распространявшего вредоносное ПО Pony v2.0. Жертвами стоявшего за бот-сетью киберпреступника становились участники игрового сообщества Steam. Злоумышленник зарабатывал продажей игровых предметов, похищенных из скомпрометированных учетных записей.

На прошлой неделе компания Imperva сообщила об обнаружении мощной DDoS-атаки, направленной на сеть казино в Китае и в пиках достигавшей 470 Гбит/с. Атака осуществлялась по девяти чередующимся векторам. Изначально генерируемый трафик состоял из TCP-SYN пакетов, затем постепенно сменился на обычные TCP/UDP пакеты. Исследователи заявляют, что подобные 9-векторные атаки встречаются очень редко и занимают примерно 0,2% от общего количества DDoS-атак.

Не обошлось на прошлой неделе и без утечек информации. Исследователь Крис Викери (Chris Vickery) обнаружил в открытом доступе базу данных с именами 2,2 млн. человек, подозреваемых в терроризме и других незаконных действиях.

Исследователи компании Sucuri сообщили о ботнете из 25 тыс. подключенных к интернету скомпрометированных систем видеонаблюдения, используемом злоумышленниками для осуществления DDoS-атак. По данным экспертов, IP-адреса расположены в 105 странах по всему миру. 24% находятся на Тайване, 12% – в США, 9% – в Индонезии, 8% – в Мексике и 6% – в Малайзии. (Новости/NovostIT)