Uni News
2357

Интерес к новым операционным системам со стороны хакеров заметно возрос

Ранее системы в пределах организации были однородными. На ПК и серверах доминировала Windows. Администраторы, покупая новое оборудование также пытались брать совместимые ОС, это упрощало сопровождение. Но сегодня ситуация в корне меняется. В корпоративной сети в первую очередь благодаря разнообразным мобильным устройствам можно встретить самые разные операционные системы.

Соответственно растет интерес злоумышленников к новым платформам. Все антивирусные компании отметили всплеск вредоносных программ для мобильных устройств, которые стали серьезной растущей угрозой. Итак, сегодня мы имеем три новые системы, интересные злоумышленникам: первая в мире мобильных систем — Android, вторая по популярности операционная система OS X и, конечно же, новая Windows 8.

Рост количества вредоносных программ для Android единодушно отмечают все компании, занимающиеся безопасностью. В отчете Cisco названа цифра в 2577%. Лаборатория Касперского заявила о почти 35 тыс. вредоносных программ для Android, найденных в 2012 году, что в шесть раз больше, чем в 2011-м, и составляет 99% от всех «зловредов», найденных для мобильных платформ. Троянские программы отлично маскируются, этому способствует и API, а пользователи мобильных устройств более беспечны. Все это ведет к стремительному развитию вирусов.

Самой распространенной атакой (да практически единственной) является установка пользователем поддельных приложений (в том числе и поддельных антивирусов). Хакеры просто переупаковывают популярные утилиты, добавляя в них троянскую программу. Масштабы разработок новых «зловредов» настолько велики, что все попытки создателей официальных сервисов, вреде Google Play, контролировать добавляемые приложения не принесли результатов. Антивирусы просто не в состоянии отследить новые вирусы. А что говорить, если пользователи не очень разборчивы в источнике программы?

Масштабы эпидемий могут затмить и мир ПК. Так, тpoянец Android.Troj.mdk, скрытый злоумышленниками более чем в 7 тыс. приложений, заразил более 1 млн мобильных устройств на территории Китая. Появились и первые мобильные ботнеты (Foncy, RootSmart), способные выполнить любую команду владельца. Наиболее популярны вирусы, отправляющие SMS-сообщения на платные сервисы, кража данных: утрата номеров IMEI и IMSI, блокировка телефона для вымогания выкупа, получение прав root, добавление закладок на посторонние ресурсы, показ рекламы и так далее. Вирусы представляли большую опасность. Например, сегодня многие банки для подтверждения логина или транзакции используют SMS, которые могут быть перехвачены и переправлены хакеру.

Год 2012-й был не очень радужным для пользователей Mac OS X. Операционная система, ранее декларируемая как безопасная, на самом деле также имела проблемы. Наибольший фурор произвол троянец Flashback, заразивший сотни тысяч систем. Также заменены целевые атаки на конкретные ПК пользователей Mac. Количестве сигнатур троянцев, написанных для этой платформы, за 2012 год в антивирусных базах выросло на 30%. Вместе с увеличением популярности этой ОС и будут расти угрозы.

В середине 2012 года вследствие обнаруженной уязвимости в боковой панели (Sidebar) Microsoft рекомендовала пользователям Windows Vsta и Windows 7 отключить все «виджеты». Иначе злоумышленник может получить доступ к учетной записи администратора. Кроме того, эксперты отмечают, что новые руткиты и вирусы все чаще работают ниже ядра Windows, заражая BIOS, MBR, GPT и прочие компоненты. Они трудно поддаются обнаружению, и вывести некоторые из них можно только полной переустановкой системы (к примеру, Trojan:Win32/Popureb.E). В Windows 8 усилена безопасность и учтены ошибки прошлого (даже отсутствует боковая панель}, хотя zero-day-уязвимости были найдены практически сразу после ее анонса.

Новая ОС быстро набирает популярность, и полагаться на штатную защиту не стоит. Учитывая повышенный спрос, можно прогнозировать, что специальные комплекты (malware kits) для атак на Windows 8 появятся на рынке быстрее, чем дгя Windows 7. В популярном наборе эксплоитов Blackholе v2 такая поддержка уже есть. Сам Blackholе в будущем станет играть заметную роль, ведь, по заявлениям антивирусных компаний, примерно 30% атак сегодня производится с помощью инструментов Blacknole. Своей популярности он добился, в том числе и благодаря новой модели распространения — предлагая его как услугу (Hacking as a Service). Кроме собственно эксплоитов, пользователь получает необходимые обновления позволяющие обойти антивирусы.

Современные алгоритмы мутации, когда вирус, по сути, собирается на лету на стороне сервера (server-side polymorphism), привели к тому что некоторые вирусы были обнаружены только один раз. По данным Sophos, 75% вредоносных программ отмечены только в одной организации. По сути, это беспрецедентный уровень уникальности. Сами вирусы становятся все сложнее, после установки они обновляются и подгружают дополнительные модули.
Их размер может составлять около 10 Мбайт. Для надежности троянец может подключаться уже не к одному, а к нескольким десяткам серверов. Кроме того, хакеры часто атакуют пользователя, а не ОС. Это позволяет обойти даже сложную защиту.

Top