Архив

Киберпреступники меняют количество атак на качество

Организаторы фишинг-атак будут использовать изощренные технологии социальной инженерии, направленные на хищение у пользователей финансовой и персональной информации, а также интеллектуальной собственности. Таков основной вывод глобального исследования вредоносного программного обеспечения, подготовленный компанией MessageLabs по итогам августа, сообщает сайт vnunet.com.

Дни топорных почтовых рассылок, которые пользователи уже научились распознавать, сочтены, предупреждают авторы исследования. Сейчас киберпреступники разрабатывают персональные подходы к пользователям, которые копируют легальные системы управления отношений с клиентами (CRM). Такие подходы эксперты из MessageLabs назвали «системами управления отношений с жертвами» (VRM).

«В последней волне фишинг-атак использовались технологии социальной инженерии, подразумевающие сбор персональных данных из социальных сетей вроде MySpace. Вы получите письмо от вашего банка, адресованное персонально вам, в котором будут правильно указаны ваш адрес и почтовый индекс», — заявил технический директор MessageLabs Марк Саннер (Mark Sunner). Эксперты компании зафиксировали устойчивый рост подобных атак с декабря 2005 года. В то же время количество инцидентов, связанных с распространением вирусов и спама, остается приблизительно на одном и том же уровне.

По мнению Саннера, такая ситуация со спамом и вирусами вполне прогнозируема, поскольку масштаб вирусных эпидемий почти прямо пропорционален уровню спам-рассылок. В ходе таких атак киберпреступники используют троянские программы, которые превращают ПК в так называемые «зомби-машины». Далее преступники создают из этих зомби-машин ботнеты и рассылают через них спам.

На пике вирусной активности летом 2004 года ботнеты, состоявшие из более, чем 100 тысяч зомби-машин, были обычным делом. Сейчас среднее число компьютеров в ботнете — около 20 тысяч, поскольку таким образом киберпреступники пытаются избежать обнаружения, отметил Саннер.

Тем не менее, наибольшее количество потерпевших за все время вирусных атак приходится именно на мелкомасштабные хорошо продуманные и подготовленные акции. Бизнес-структры подвергаются троянским атакам через документы MS Office, приходящие якобы из проверенных источников. Подобные атаки имеют четко определенные цели — хищение интеллектуальной собственности и промышленный шпионаж.

Главной проблемой борьбы с современными киберпреступлениями, по мнению Саннера, является 20-летнее отставание компаний, обеспечивающих информационную безопасность. Как и 20 лет назад, эти компании используют защитную модель, предусматривающую установку патчей конечными пользователями. Саннер убежден в том, что необходимо создавать фильтры, которые будут отсекать письма фишеров еще до того, как они достигнут ящиков пользователей.

«Люди становятся самым слабым звеном в системе безопасности, но, говоря откровенно, нечестно возлагать бремя на пользователей. Больше предварительной работы необходимо делать на «небесном» уровне. Например, интернет-провайдеры должны отсекать послания прежде, чем они достигнут своих адресатов», — отметил Саннер.

Киберпреступники меняют количество атак на качество

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике