Sākumlapa › Forumi › Notepad.lv › IT ziņas › PR › Kiberdraudi: nākamā uzbrukumu kārta Mac datoriem
No 2011. gada marta līdz 2012. gada februārim Mac trojieša Flashfake izplatīšanai izmantoja vienīgi sociālo inženieriju (dažādu tīmekļa vietņu apmeklētājiem tika piedāvāts lejupielādēt viltotu Adobe Flash Player atjauninājumu), taču vēlāk šī trojieša radītāji upuru datoru inficēšanai sāka lietot mūķus izmantotājus. Tādējādi Flashback inficēja vairāk nekā 700 tūkstošus datoru. Kaspersky Lab izveidoja bezmaksas lietotni šīs kaitīgās programmatūras likvidēšanai.
Aprīlī tika atklāts aktīvs APT klases drauds – SabPub. Lietotāju datoru inficēšanai tika izmantoti divu veidu sāndurvju trojieši. Pirmais iekļūšanai datorā lietoja Microsoft Word ievainojamības mūķi izmantotāju. Otrais bija vērsts pret platformu Mac OS X. Š ajā gadījumā tika lietots Java ievainojamības mūķis izmantotājs. Pēc upura datora inficēšanas īpaši izstrādātas sāndurvis ieguva iespēju veidot lietotāja pašreizējo darbību ekrānuzņēmumus un izpildīt komandas inficētajā datorā. Pašlaik aiz SabPub stāvošā kibernoziedznieku grupa turpina uzbrukt lietotāju datoriem.
Bez aktīvi evolucionējošajiem Mac datoru apdraudējumiem aprīlī Kaspersky Lab eksperti konstatēja jaunu surogātpasta lielapjoma izplatīšanu Twitter, kurā bija iesaistīti vairāk nekā 500Â tūkstoši uzlauztu kontu. Ar mēstulēm tika izplatītas saites, kas novirza lietotājus uz kaitīgām vietnēm ar mūķu izmantotāju BlackHole paketi. Vietnes instalēja upuru datoros viltus antivīrusus, kas izskatās kā antivīrusa paziņojumi un aicina lietotāju pārbaudīt, vai sistēmā nav vīrusu.
Pašlaik lielākā daļa operētājsistēmai Android domāto kaitīgo programmatūru ir nosacīti vietējas nozīmes, jo katras valsts ļaundari izstrādā sava veida kaitīgo programmatūru, kuras mērķis ir šīs valsts iedzīvotāji. Aprīļa sākumā tika atklāta jauna veida Android domāta kaitīgā programmatūra, kuru Japānā izmantojamām Android pārvaldītām ierīcēm ir uzrakstījuši japāņu vīrusu rakstītāji. Š ī kaitīgā programmatūra spēj izveidot savienojumu ar attālu serveri. Ja savienojums ir veiksmīgs, tā lejupielādē MP4 formāta videodatni. Tā spēj arī nozagt inficētajā ierīcē svarīgu informāciju, tostarp vārdus, e‑pasta adreses un tālruņa numurus no upura kontaktinformācijas saraksta. Nozagtos datus kaitīgā programmatūra augšupielādē attālajā serverī.
Eksperti norāda, ka arvien populārākas kļūst mobilajām ierīcēm domātas ar īsziņām vadāmas kaitīgās programmatūras. Aprīlī tika atklātas sāndurvis, kas nosauktas par TigerBot. Pēc inficēšanas lietotne noslēpj sevi un neatstāj ierīces ekrānā savas klātbūtnes pēdas. Ja upuris pārbauda notiekošo procesu sarakstu, viņš var arī neiedomāties, ka nosaukums «System» pieder kaitīgajai programmatūrai TigerBot. Kaitīgā programmatūra pārtver visas ienākošās īsziņas un pārbauda, vai tās nesatur īpašas komandas.
Preses relīzes