Subscribe feed

Eset: У 2010 году кіберзлачынцы запрацавалі ў Расеі больш 2 млрд эўра

4 лютага 2011

Кампанія ESET паведаміла аб выніках, асноўных пагрозах і тэндэнцыях у вобласці інфармацыйнай бяспекі за 2010 год.

Рынак кіберзлачыннасці ў Расеі паказвае высокія тэмпы росту, як фінансавых паказчыкаў, звязаных з манетызацыяй зламыснікаў, так і колькасных і якасных у сферы распрацоўкі шкоднаснага праграмнага забеспячэння. Аб'ём заробленых кіберзлачынцамі грашовых сродкаў у 2010 году налічае ў Расеі каля 2-2,5 мільярдаў эўра. Адсоткавыя суадносіны інцыдэнтаў у вобласці інфармацыйнай бяспекі, якія адбыліся ў фізічных і юрыдычных асоб склала 50% на 50%. Пры гэтым колькасць фінансавых сродкаў, атрыманых зламыснікамі ў выніку зламысных нападаў на розныя кампаніі, значна больш, чым пры распаўсюджванні шкоднаснага ПА сярод сямейнікаў карыстачоў.

2010 год можна назваць годам мэтанакіраваных нападаў. Для публічнага доступу была адчыненая інфармацыя аб двух падобных буйных інцыдэнтах. Першы напад, рэалізаваная ў пачатку года і атрымалая кодавы назоў «Аўрора», была накіраваная на цэлую групу сусветна вядомых кампаній. Мэтай для накіраванага нападу можа быць не толькі пэўная арганізацыя, але і IT-інфраструктура вызначанага тыпу. Менавіта такая метадалогія была ўжытая пры іншым нападзе, чырве Stuxnet, пранікальным на прамысловыя прадпрыемствы. «Інцыдэнт з чарвяком Stuxnet стаў адным з самых прадуманых і тэхналагічных за ўсю гісторыю існавання шкоднасных праграм, – каментуе Аляксандр Матросаў, дырэктар Цэнтра вірусных даследаванняў і аналітыкі ESET. – Жадалася бы адзначыць, што ў расследаванне гэтага інцыдэнту занеслі велізарны фундуш вірусныя аналітыкі менавіта нашага расійскага Цэнтра. А выпушчаны імі аналітычная справаздача сёння лічыцца адным з асноўных крыніц інфармацыі па дадзеным інцыдэнце».

Узрослая колькасць траянскіх праграм, нацэленых на банкаўскі сектар, у тым ліку на пэўныя банкаўскія сістэмы, дазваляе казаць аб накіраваных нападах на вызначаныя слоікі і сістэмы дыстанцыйнага банкаўскага абслугоўвання (ДБО). Акрамя таго, аналітыкі ESET прагназуюць, што цікавасць кіберзлачынцаў пры распаўсюджванні банкаўскіх траянаў у 2011 году яшчэ ў большай ступені зрушыцца на папулярныя сістэмы інтэрнэт-банкінгу. Гэта звязана з велізарнай колькасцю вымаемага прыбытку, паколькі адзін паспяховы інцыдэнт можа прынесці зламыснікам да некалькіх мільёнаў рублёў. «Пры гэтым напады са боку ашуканцаў досыць нетрывіяльныя і накіраваныя ў большай ступені на юрыдычныя асобы, – адзначае Аляксандр Матросаў. – Ацаніць у сярэднім штомесячны заробак адной киберпреступной групы, якая спецыялізуецца на сістэмах ДБО, можна ў 2-5 мільёнаў рублёў. Прычым заўважаныя пры расследаванні такіх інцыдэнтаў шкоднасныя праграмы насілі цалкам розны характар: былі выяўленыя і найпростыя траянцы, модифицирующие файл hosts і перенаправляющие трафік на фишинговые рэсурсы, і сур'ёзныя, тэхналагічныя шкоднасныя праграмы».

Рэалізаваць мэтанакіраваныя напады шмат у чым дапамагаюць раней не вядомыя ўразлівасці ў праграмным забеспячэнні (0-days або ўразлівасці «нулявога дня»). У які прайшоў годзе было зафіксавана вялікая колькасць такіх «дзюр», як у самых папулярных браўзэрах, так і ў не меней распаўсюджаных пашырэннях да іх. Нязменнымі лідэрамі сярод выяўленых і найболей часта выкарыстоўваных уразлівасцяў сталі прадукты кампаніі Adobe. Аднак у пачатку восені першынство па колькасці эксплуатаваных уразлівасцяў «нулявога» дня перахапіла праграмная платформа Java. Па статыстычных дадзеных тэхналогіі ранняга выяўлення ThreatSense.Net, у Расеі найболей часта выкарыстоўваліся наступныя эксплойты і траянцы-загрузнікі: Java/Exploit.CVE-2009-3867, JS/Exploit.CVE-2010-0806, Java/TrojanDownloader.OpenStream, Java/TrojanDownloader.Agent.

Што дакранаецца найболей распаўсюджанага ПА у нашым рэгіёне, то расійскую дзясятку ў 2010 году ўзначалілі розныя мадыфікацыі чарвяка Conficker з агульным паказчыкам у 10,76%. На другім месцы сямейства шкоднасных праграм, якія перадаюцца на зменных носьбітах - INF/Autorun (6,39%). Завяршае тройку лідэраў Win32/Spy.Ursnif.A (5,73%), які крадзе персанальную інфармацыю і ўліковыя запісы з заражанага кампутара, а затым адпраўляе іх на выдалены сервер. Акрамя таго, траянец можа распаўсюджвацца ў складзе іншага шкоднаснага ПА.

Таксама адносна расійскага рэгіёна вырасла колькасць інцыдэнтаў, звязаных з заражэннем кампутараў сямействам праграм-вымагальнікаў Win32/Hoax.ArchSMS (па класіфікацыі ESET), якое практычна не пакідала дваццатку самых распаўсюджаных пагроз у Расеі ў другім паўгоддзі 2010 гады. Гэты выгляд махлярства разумее распаўсюджванне папулярнага кантэнту, напрыклад, флэш-плэераў або электронных кніг, са адмысловай праграмай-усталёўнікам, якая патрабуе адправіць SMS-паведамленне падчас усталёвак для яе працягу. Не гледзячы на тое, што зламысная праграма Hoax.ArchSMS не патрапіла ў ТОП-10 рэйтынгу самых распаўсюджаных пагроз, яна даставіла нямала праблем расійскім карыстачам і прынесла немалы прыбытак ашуканцам у 2010 году.

«2010 год быў насычаным з пункта гледжання інцыдэнтаў у інфармацыйнай бяспецы і развіцці зламыснага праграмнага забеспячэння, – падводзіць вынікі Аляксандр Матросаў. – Летась аналітыкі ESET зафіксавалі з'яўленне каля 40 мільёнаў унікальных узораў шкоднасных праграм. Мы чакаем, што ў 2011 году гэты паказчык павялічыцца на 10-15 мільёнаў, і дасягне 50-55 мільёнаў унікальных асобнікаў зламыснага ПА у год».


рэкамендуем прачытаць таксама

Каментаванне не дазволенае.

Rambler's Top100