Контакты
Подписка
МЕНЮ
Контакты
Подписка

Обзор кибератак за II квартал 2012 года

Обзор кибератак за II квартал 2012 года

В рубрику "Исследование" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Обзор кибератак за II квартал 2012 года

Первая половина текущего года ознаменовалась ростом числа целенаправленных и персонализированных атак, предпринятых киберпреступниками. По сравнению с I кварталом 2012 г. количество атак увеличилось на 27%.

Согласно результатам исследования Trend Micro Incorporated, за II квартал 2012 г. киберпреступники приняли на вооружение и активно используют тактику "точечных ударов", целенаправленно атакуя определенные компании с целью хищения конфиденциальных данных и финансовой информации.

Среди примеров растущего количества таких атак 142 млн ликвидированных угроз предназначалось предприятиям малого бизнеса. По сравнению с I кварталом количество атак увеличилось на 27%. Согласно отчету, более изощренными стали атаки против физических лиц. Во II квартале мы стали свидетелями набирающих обороты атак "автоматического перевода денег" (ATS) с банковских счетов физических лиц. Киберпреступники не обошли вниманием и крупные организации, которые всегда были и остаются для них привлекательной мишенью: кампания IXESHE может служить примером дерзкого поведения злоумышленников, вознамерившихся получить доступ к крупным международным корпорациям.


Кроме того, киберпреступники продолжают наносить широкомасштабные удары, используя новые сокрушительные методы. Троян Police и набор эксплойтов Black Hole по-прежнему терроризируют пользователей десктопных систем, а популярная мобильная платформа Android демонстрирует взрыв вредоносных приложений. Не обошли киберпреступники своим вниманием и социальные сети и набросились на популярную социальную сеть Pinterest - во II квартале ее пользователи подверглись целой серии атак, замаскированных под онлайн-опросы.


Различные действия киберпреступников преследуют одну цель: получить доступ к персональным данным и финансовой информации.

"Причина, по которой злоумышленники направляют свои усилия на кражу персональных данных, очевидна. Многие из тех, кто использует в работе мобильные устройства, "своими руками" создают привлекательные лазейки для киберпреступников, - поясняет Рик Фергюсон (Rik Ferguson), директор по исследованиям и корпоративным коммуникациям Trend Micro. - В прошлом году при поддержке ряда государственных организаций Trend Micro удалось одержать несколько побед, но сегодня хакеры поменяли методы своей работы и стали активнее сотрудничать друг с другом. Факт остается фактом: киберпреступный бизнес процветает и каждый из нас должен быть начеку".

Значимые тенденции II квартала 2012 года

  • По состоянию на II квартал 2012 г. обнаружено 25 тыс. вредоносных приложений для платформы Android. По сравнению с I кварталом текущего года их число увеличилось на 317%. По данным Trend Micro, только на 1 из 5 устройств на базе Android установлено антивирусное ПО.
  • Программы-вымогатели отслеживают географическое положение жертвы. Они могут блокировать систему и угрожать раскрытием персональных данных, требуя выплатить определенную сумму, например для покрытия штрафа.
  • Злоумышленники используют более совершенные инструменты автоматического перевода денег, для кражи данных банковских счетов, когда пользователи находятся не в сети.
  • Наборы эксплойтов, такие как Blackhole, обеспечивают техническую поддержку киберпреступникам, желающим получить доступ к конфиденциальной финансовой информации.
  • Вредоносная программа IXESHE использовалась для атаки на крупные компании в Восточной Азии, а также на ряд С&С-серверов на Тайване и в США.
  • Pinterest стала самой популярной социальной сетью среди киберпреступников. Топ-5 приманок в духе социальной инженерии и наиболее часто используемые во всех социальных сетях: Diablo3, Instagram для Android, Angry Birds Space, Олимпиада в Лондоне и Tibet.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2012

Приобрести этот номер или подписаться

Статьи про теме