Kiberdraudi: nākamā uzbrukumu kārta Mac datoriem

Sākumlapa Forumi Notepad.lv IT ziņas PR Kiberdraudi: nākamā uzbrukumu kārta Mac datoriem

Tiek skatīti 1 ieraksti – 1 līdz 1 (no 1 kopumā)
  • Autors
    Ieraksti
  • #156592
    shady
    Participant

    Kaspersky Lab eksperti ir veikuši pētījumu par kiberdraudiem 2012. gada aprīlī. Analītiķi ir nonākuši pie secinājuma, ka martā novērotā Mac OS X domāto kaitīgo programmatūru neparasti lielā aktivitāte bija tikai aisberga redzamā daļa. Aprīlī konstatēti divi notikumi, kas uz visiem laikiem maina viedokli par Mac OS X drošību: mūķu izmantotāju masveida lietošana un Mac OS X izmantošana par daļu no attīstīta pastāvīgā drauda (advanced persistent threat – APT) uzbrukuma – paaugstinātas sarežģītības noturīga apdraudējuma.

    No 2011. gada marta līdz 2012. gada februārim Mac trojieša Flashfake izplatīšanai izmantoja vienīgi sociālo inženieriju (dažādu tīmekļa vietņu apmeklētājiem tika piedāvāts lejupielādēt viltotu Adobe Flash Player atjauninājumu), taču vēlāk šī trojieša radītāji upuru datoru inficēšanai sāka lietot mūķus izmantotājus. Tādējādi Flashback inficēja vairāk nekā 700 tūkstošus datoru. Kaspersky Lab izveidoja bezmaksas lietotni šīs kaitīgās programmatūras likvidēšanai.

    Aprīlī tika atklāts aktīvs APT klases drauds – SabPub. Lietotāju datoru inficēšanai tika izmantoti divu veidu sāndurvju trojieši. Pirmais iekļūšanai datorā lietoja Microsoft Word ievainojamības mūķi izmantotāju. Otrais bija vērsts pret platformu Mac OS X. Š ajā gadījumā tika lietots Java ievainojamības mūķis izmantotājs. Pēc upura datora inficēšanas īpaši izstrādātas sāndurvis ieguva iespēju veidot lietotāja pašreizējo darbību ekrānuzņēmumus un izpildīt komandas inficētajā datorā. Pašlaik aiz SabPub stāvošā kibernoziedznieku grupa turpina uzbrukt lietotāju datoriem.

    Bez aktīvi evolucionējošajiem Mac datoru apdraudējumiem aprīlī Kaspersky Lab eksperti konstatēja jaunu surogātpasta lielapjoma izplatīšanu Twitter, kurā bija iesaistīti vairāk nekā 500 tūkstoši uzlauztu kontu. Ar mēstulēm tika izplatītas saites, kas novirza lietotājus uz kaitīgām vietnēm ar mūķu izmantotāju BlackHole paketi. Vietnes instalēja upuru datoros viltus antivīrusus, kas izskatās kā antivīrusa paziņojumi un aicina lietotāju pārbaudīt, vai sistēmā nav vīrusu.

    Pašlaik lielākā daļa operētājsistēmai Android domāto kaitīgo programmatūru ir nosacīti vietējas nozīmes, jo katras valsts ļaundari izstrādā sava veida kaitīgo programmatūru, kuras mērķis ir šīs valsts iedzīvotāji. Aprīļa sākumā tika atklāta jauna veida Android domāta kaitīgā programmatūra, kuru Japānā izmantojamām Android pārvaldītām ierīcēm ir uzrakstījuši japāņu vīrusu rakstītāji. Š ī kaitīgā programmatūra spēj izveidot savienojumu ar attālu serveri. Ja savienojums ir veiksmīgs, tā lejupielādē MP4 formāta videodatni. Tā spēj arī nozagt inficētajā ierīcē svarīgu informāciju, tostarp vārdus, e‑pasta adreses un tālruņa numurus no upura kontaktinformācijas saraksta. Nozagtos datus kaitīgā programmatūra augšupielādē attālajā serverī.

    Eksperti norāda, ka arvien populārākas kļūst mobilajām ierīcēm domātas ar īsziņām vadāmas kaitīgās programmatūras. Aprīlī tika atklātas sāndurvis, kas nosauktas par TigerBot. Pēc inficēšanas lietotne noslēpj sevi un neatstāj ierīces ekrānā savas klātbūtnes pēdas. Ja upuris pārbauda notiekošo procesu sarakstu, viņš var arī neiedomāties, ka nosaukums «System» pieder kaitīgajai programmatūrai TigerBot. Kaitīgā programmatūra pārtver visas ienākošās īsziņas un pārbauda, vai tās nesatur īpašas komandas.

    https://www.salidzini.lv/affiliate/search.php?aff=notepad.lv&q=Kaspersky&cn=10&type=list” frameborder=”0″ width=”570″ height=”220″>

Tiek skatīti 1 ieraksti – 1 līdz 1 (no 1 kopumā)
  • Jums ir jāpieslēdzas sistēmai, lai varētu komentēt šo tēmu.
Jaunākais portālā