Kaspersky Security Bulletin

Kaspersky Security Bulletin 2014. Прогнозы на 2015 год

 Скачать PDF
 Скачать EPUB

  1. Прогнозы на 2015 год
  2. Основная статистика за 2014 год
  3. Развитие угроз в 2014 году
  4. APT-угрозы: взгляд в магический кристалл

Киберпреступники осваивают целевые атаки APT-класса

Мы предполагаем, что в 2015 году деятельность киберпреступников перейдет на новую стадию, с широким внедрением приемов и методов, характерных для атак АРТ-класса, с целью незаконного получения финансовой выгоды онлайн.

В ходе недавнего исследования мы обнаружили атаку, в результате которой компьютер бухгалтера был взломан и использовался для организации крупного денежного перевода со счетов в финансовом учреждении. Это отражает появление новой интересной тенденции – проведения целевых атак, направленных непосредственно на банки.

Мы наблюдаем стремительный рост количества вредоносных инцидентов, в ходе которых компьютерные сети банков взламываются с использованием методов, применяемых в АРТ-атаках. Проникнув во внутреннюю сеть банка, злоумышленники скачивают информацию, позволяющую им похищать деньги у банка несколькими способами:

  • Удаленно давать команду банкоматам на выдачу наличных.
  • Осуществлять денежные переводы по системе SWIFT со счетов клиентов.
  • Манипулировать системами онлайн-банкинга для скрытого осуществления денежных переводов.

Эти атаки свидетельствуют о развитии новой тенденции – все более широком применении киберпреступниками методов и приемов, характерных для атак АРТ-класса.

Фрагментация и диверсификация атак АРТ-групп

В 2014 году повышенное внимание к АРТ-группировкам привело к раскрытию деятельности группы хакеров и предъявлению ей обвинений в кибершпионаже против американских компаний.

Поскольку эксперты в области информационной безопасности продолжают настаивать на предании гласности деятельности АРТ-группировок, поддерживаемых на государственном уровне, мы ожидаем, что в 2015 году крупные и активные АРТ-группировки будут делиться на небольшие группы, действующие независимо друг от друга. Это, в свою очередь, приведет к росту количества пострадавших компаний, поскольку мелкие группы диверсифицируют свои атаки. В то же время большие компании, которые ранее подвергались атакам двух-трех крупных АРТ-группировок (например, Comment Crew и Webky), столкнутся с более разнообразными атаками, исходящими из большего числа источников.

Старый код – новые (опасные) уязвимости

Недавние сообщения о преднамеренных манипуляциях и случайных ошибках в реализации криптографических протоколов («goto fail»), а также обнаружение критических уязвимостей в важном ПО (Shellshock, Heartbleed, OpenSSL) привели к подозрительному отношению сообщества к непрошедшему аудит программному обеспечению. Реакцией на это стал независимый аудит ключевых программ и привлечение экспертов по IT-безопасности к анализу ПО с целью обнаружения критических уязвимостей, что равнозначно неофициальному аудиту. Из этого следует, что в 2015 году в старом коде будут обнаруживаться новые, опасные уязвимости, что сделает инфраструктуру интернета уязвимой для новых атак.

Эскалация атак на банкоматы и PoS-терминалы

В этом году было несколько нашумевших случаев атак на банкоматы, повлекших за собой ответные действия со стороны правоохранительных органов разных стран. В результате такой «рекламы» киберпреступники получили сигнал о том, что банкоматы – это спелый плод, который пора сорвать. Большинство банкоматов работает под управлением уязвимой операционной системы Windows XP, а кроме того, плохо защищено физически – это значит, что они, как правило, крайне уязвимы и являются крайне привлекательной мишенью для атак.

В 2015 году ожидается увеличение количества атак на банкоматы с использованием АРТ-техник для получения доступа к «мозгу» этих устройств. Следующим этапом станет взлом киберпреступниками компьютерных сетей банков и использование полученного доступа для манипуляции банкоматами в режиме реального времени.

Атаки на Мас: ботнеты OS X

Несмотря на попытки Apple сделать операционную систему Мас OS максимально закрытой, мы продолжаем наблюдать, как вредоносное ПО загружается на такие компьютеры через торренты и пиратские пакеты программ. Рост популярности устройств Mac OS X не дает покоя криминальному миру, делая создание вредоносных программ для этой платформы все более привлекательным занятием.  Изначально закрытая экосистема усложняет для вредоносного ПО проникновение на эту платформу, но всегда находятся пользователи, которые с готовностью отменяют меры безопасности, применяемые в Mac OS X. Прежде всего, речь идет о тех, кто пользуется пиратским ПО.

Таким образом, злоумышленникам, желающим по разным причинам взломать OS X, нужно просто «привязать» свои вредоносные программы к пользующемуся спросом ПО (например, к генератору ключей) и праздновать победу. Из-за всеобщей убежденности в безопасности платформы OS X на такие системы редко устанавливают защитные решения, которые могли бы немедленно предупредить о заражении в случае проникновения вредоносной программы. В результате вредоносное ПО может незаметно хозяйничать в системе в течение длительного времени.

Атаки на автоматы для продажи билетов

Инциденты, подобные взлому NFC-сервиса для пополнения транспортных карт общественного транспорта Чили, наглядно демонстрируют, что общественные ресурсы, например, транспортные системы, также представляют интерес для преступников. Некоторые хакеры атакуют эти системы не с целью извлечения прибыли, а лишь для того, чтобы получить пару бесплатных поездок и поделиться этой возможностью с остальными. Однако, как показали эти случаи, системы продажи билетов уязвимы (большинство работают на базе Windows XP). При этом во многих городах они напрямую работают с данными транзакций с использованием банковских карт. Мы ожидаем увеличения количества атак на эти системы, проводимых как из чистого азарта, так и с целью кражи реквизитов банковских карт.

Атаки на виртуальные платежные системы

Как подсказывает здравый смысл, киберпреступники ищут способы получить финансовую выгоду от своих смелых опытов наиболее простым и эффективным способом. И что может послужить для этого лучшей мишенью, чем виртуальные платежные системы в стадии их становления? Поскольку многие страны, например Эквадор, спешат внедрить виртуальные платежные системы, мы ожидаем, что преступники будут использовать все имеющиеся возможности, чтобы извлечь из них выгоду. В ход пойдут любые способы, будь то социальная инженерия, атаки на устройства конечных пользователей (во многих случаях, на мобильные телефоны) или взлом непосредственно компьютерных систем банков. При этом финансовое бремя этих атак понесут платежные системы.

Эти опасения также справедливы для нового сервиса Apple Pay, который использует систему NFC (Near Field Communications) для беспроводного проведения транзакций клиентов. Экспертам по IT-безопасности пора вплотную заняться этим рынком, и мы ожидаем появления предупреждений об уязвимостях в Apple Pay, виртуальных кошельках и других виртуальных платежных системах.

Apple Pay

Предыдущие атаки были нацелены на платежные системы, использующие NFC, но из-за ограниченного распространения последних такие атаки приносили относительно небольшую прибыль. Apple Pay должен изменить ситуацию. Энтузиазм вокруг этой новой платежной платформы приведет к резкому росту ее использования, что неизбежно привлечет внимание киберпреступников, которые не упустят шанс извлечь выгоду из транзакций клиентов. Учитывая, что в архитектуре системы, созданной Apple, большое внимание уделяется безопасности (например, применяется виртуализация транзакционных данных), пока мы можем лишь гадать, каким образом хакеры попытаются использовать эту систему в корыстных целях.

Взлом «Интернета вещей»

Атаки на «Интернет вещей» (Internet of Things, IoT) до сих пор ограничивались пилотными проектами и опасениями (иногда сильно раздутыми), что хакеры попытаются создать ботнеты из «умных» телевизоров и холодильников с целью проведения вредоносных атак.

Мы ожидаем, что появление все большего числа подключенных к сети бытовых устройств станет поводом для более широкой дискуссии о безопасности и сохранности личных данных, особенно среди представителей компаний, занимающихся этими вопросами. В 2015 году «в дикой среде» обязательно будут встречаться вредоносные атаки на сетевые принтеры и другие подключенные устройства, которые злоумышленники будут использовать в качестве плацдарма для проведения дальнейших атак на корпоративную сеть. Мы полагаем, что IoT-устройства займут полноправное место в арсенале АРТ-групп, особенно при атаках на важные объекты инфраструктуры, где подключение к Интернету используется в промышленных и производственных процессах.

Что касается атак на индивидуальных пользователей, здесь взлом «Интернета вещей» ограничится демонстрацией слабых мест в реализации протоколов и возможностью внедрения рекламы (рекламного/шпионского ПО?) в программу, управляющую работой «умного» телевизора.

Kaspersky Security Bulletin 2014. Прогнозы на 2015 год

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике