Информбезопасность: прыжки в ширину

Первый месяц нынешнего лета отметился необычайной активностью хакерских группировок на фоне неких стратегических приготовлений разных стран мира. Похоже, пока правительства разных стран готовятся к грядущим кибервойнам, киберзлоумышленники все больше чувствуют свою безнаказанность. Как говорится, «Когда орел ловит мух, крысы выползают из нор».

Тенденции: мобильные ОС оказались безопаснее


Компания Symantec поставила Android и iOS выше по безопасности, чем ПК, при этом iOS превосходит Android. Обе мобильные платформы более защищены, чем многие компьютеры, особенно на Windows, поскольку в них сложнее процесс установки и меньше различных привилегий. Дополнительную безопасность обеспечивает технология подписи приложений.

Вместе с тем между мобильными платформами Google и Apple есть существенные различия в плане безопасности. Модель Apple заметно лучше, поскольку в ней используется «скрупулезный» мониторинг приложений на предмет угроз. С одной стороны, некоторые разработчики недовольны недостаточной гибкостью и свободой в приложениях, однако с другой, необходимость в цифровой подписи для каждого приложения предотвращает установку украденных, модифицированных и инфицированных приложений. Кроме того, приложения запускаются в т.н. «песочнице», при этом может быть использовано мощное аппаратное 256-битное шифрование. Часто оно включено по умолчанию.

В Symantec приводят лишь четыре примера вредоносного кода для iOS, из которых реальный вред причиняют только два, причем только на взломанных устройствах, на которых удалены защитные механизмы. В Symantec признают, что теоретически возможно скомпрометировать iOS и через официальные приложения, однако на практике это очень сложно.

«В этом отношении Apple очень эффективна, – говорят в Symantec. – Пока мы не наблюдали реального вредоносного ПО для невзломанных iOS- устройств».

Ситуация с Android несколько хуже, отмечает Symantec. Там тоже есть «песочница», однако методы сертификации и разрешений более упрощенные, и это уже породило проблему: количество вредоносного ПО для Android постоянно растет, причем даже для подписанных приложений.

Атаки: Citigroup под ударом

Банковская группа Citigroup понесла убытки в размере $2,7 млн после обнародования факта взлома системы онлайн-банкинга и кражи номеров кредитных сайт неизвестными хакерами. Ранее Citi признал, что взлом имел место в июне, когда хакеры получили доступ к более чем 360.000 номеров кредитных карт Citi, принадлежащих американским клиентам компании.

Хакерам не удалось проникнуть в основную кредитную систему Citi, а также получить доступ к системе процессинга платежей, однако злоумышленникам удалось получить данные и контактную информацию клиентов системы Citi Account Online.

На сегодняшний день неизвестно, сколько именно средств хакерам удалось (и удалось ли вообще) перевести со взломанных счетов. Однако в сообщении Citi сказано, что $2,7 млн были убытками, которые понесли 3400 счетов. Также в банке говорится, что ни один из клиентов не будет нести собственные убытки, вызванные взломом.

Метаморфозы LulzSec

Хакерская группа LulzSec изрядно прославилась за последние несколько недель. Именно LulzSec взяла на себя ответственность за взлом сайтов Sony, ЦРУ, конгресса США и британской полиции. А в субботу, 25 июня, та же LulzSec объявила об успешном взломе сайтов AOL Inc и AT&T, опубликовав их внутреннюю документацию.

Выкладывая на своем сайте документы, добытые в результате хакерских атак, группа LulzSec много раз заявляла, что компании и государственные структуры, которые подверглись кибернападениям, сами виноваты в произошедшем, так как должным образом не обеспечили безопасность хранившихся у них данных.

И вот в воскресенье, 26 июня, группа LulzSec объявила о своем самороспуске. Заявление хакеров распространило информагентство Reuters. «Наша акция, которая была запланирована на 50 дней, завершена», – сказано в нем. В прощальном послании группа также раскрыла, что в ее состав входили шесть человек. «За развеселой гримасой с радугами и цилиндрами мы – обычные люди», – отмечается в прощальном послании.

Однако уже на следующий день было объявлено, что члены самораспустившейся хакерской группы LulzSec продолжат атаки, объединившись под новым названием – AntiSec. Они также будут сотрудничать с другой известной хакерской группой – Anonymous. Об этом сообщило американское издание The Atlantic Wire.

Как сообщает издание, утром в понедельник, 27 июня, AntiSec и Anonymous захватили тунисский правительственный сайт и разместили на нем свое заявление. Хакерские группы утверждают, что атаки носят политический характер и обусловлены решением Туниса ввести интернет-цензуру. «Приветствуем вас, правительство Туниса! В прошлых месяцах вы игнорировали требование группы Anonymous прекратить интернет-цензуру. Люди со всего мира теперь объединяются под именем #AntiSec, чтобы бороться с коррумпированными правительствами по всему миру», – говорится в сообщении, появившемся на месте тунисского правительственного сайта.

Хакеры также подчеркивают, что никто из группы LulzSec не отказался от своих идей и не собирался прекращать атаки, как сообщалось ранее.

Атаки: снова MasterCard

Хакерская группа ibomhacktivist успешно провела кибератаку на сайт международной платежной системы MasterCard. Об этом сообщило РИА «Новости» со ссылкой на Twitter, предположительно принадлежащий участникам хакерской группы. «MasterCard.com не работает! Вот что получается, если вы пытаетесь перейти дорогу WikiLeaks и Anonymous», – говорилось в Twitter-сообщении ibomhacktivist.

Согласно информации из Twitter-аккаунта, ibomhacktivist – это объединение различных групп интернет-пользователей, куда в том числе входит хакерская группа Anonymous. Последняя получила широкую известность в конце 2010 года, когда ее участники организовали серию кибератак на сайты «оппонентов» разоблачительного ресурса WikiLeaks – в их числе оказались ресурсы платежных систем PayPal, Visa и MasterСard.

Атаки: Anonymous против Орландо

Известная группа хакеров-активистов Anonymous 27 июня объявила войну властям американского города Орландо, штат Флорида. Как говорится в сообщении хакеров, в рамках своей «Операции «Орландо» каждый день они планируют выводить из строя один сайт, связанный с городом Орландо, начиная с ресурса Orlando Florida Guide. Как отмечает издание TechCrunch, Orlando Florida Guide на самом деле даже не принадлежит властям Орландо – ресурс зарегистрирован на организацию Utopia.

Атаки на сайты этого города станут ответом Anonymous на аресты властями Орландо членов некоммерческой группы Food Not Bombs («Еда вместо бомб»), которые предоставляют еду бездомным в городских парках без надлежащего на то разрешения. Недавно был арестован лидер этой группы, Кит МакГенри. «Это объявление войны. Anonymous начинает масштабную кампанию против вас и web-активов вашего города. Каждый день мы будем осуществлять по DDoS- атаке на новую цель», – говорится в сообщении хакеров.

Приватность: подозрительное правительство США

Правительство США чаще чем правительства любых других стран мира запрашивает у компании Google личные данные пользователей. Об этом говорится в новом докладе Google Transparency Report, составленном по данным за вторую половину прошлого года. В течение этого периода американское правительство направило в Google 4601 запрос на получение пользовательских данных. В 94% случаев интернет-гигант частично или полностью удовлетворил данные запросы.

Помимо США, в Топ-5 стран, которые чаще всего обращались к Google за данными, входят Бразилия, Индия, Британия и Франция. Запросы этих четырех стран компания удовлетворяла примерно в 70% случаев. Всего страны, входящие в отчет, в течение второй половины прошлого года направили в Google 14 тыс. запросов.

Также интернет-гигант отчитался о требованиях по удалению какого-либо контента из поисковых результатов. В этой категории лидирует Британия с 93.518 заявок, 93.300 из которых относились к мошеннической рекламе в AdWords. На втором месте оказалась Бразилия, следом идут Южная Корея, Германия, Ливия и Индия.

Microsoft будет «легально» прослушивать Skype

Корпорация Microsoft получила патент на технологию «легального перехвата» (Legal Intercept), которая позволяет втайне от пользователя перехватывать, отслеживать и записывать звонки, выполняемые в Skype и других сетях, основанных на технологии VoIP. Заявка на патент была подана в 2009 году, задолго до того, как компания объявила о приобретении Skype (в мае этого года).

Согласно патентной заявке, технология Legal Intercept напоминает стандартные инструменты, которые используются телеком-компаниями и производителями оборудования связи для того, чтобы удовлетворять государственным требованиям в прослушке. В описании говорится, что технология изменяет данные, используемые для установления соединения, меняя маршрут таким образом, чтобы включить в него невидимый агент записи разговора. По словам разработчиков, методы прослушки аналоговых линий здесь оказались негодны.

По мнению профессора юриспруденции Майкла Фрумкина из Школы юриспруденции при Университете Майами, технология поможет Microsoft привести сервис в соответствии с регулятивными нормами. В свою очередь, исполнительный директор организации по охране частной жизни Center for Digital Democracy Джеффри Честер полагает, что Microsoft намерена сама «прослушивать» голосовой трафик, чтобы, например, отображать контекстную рекламу.

Вредоносное ПО: руткит Popureb фатален для Windows

Корпорация Microsoft предупредила пользователей Windows о том, что им придется переустанавливать ОС, если их компьютер будет инфицирован новым руткитом, который скрывает от операционной системы главный загрузочный сектор. Речь идет о новом варианте троянца Popureb, который так глубоко размещается в системе, что единственная возможность полностью восстановить систему – это переустановить Windows или воспользоваться диском восстановления.

«Если ваша система была инфицирована Trojan:Win32/Popureb.E, мы советуем вам восстановить MBR при помощи CD восстановления, возвращающего систему к заводским настройкам», – говорит Чан Фенг, инженер Microsoft Windows Protection Center.

Вредонос Popureb перезаписывает загрузочный сектор – место жесткого диска, которое ОС начинает считывать в первую очередь после того, как получает управление от BIOS. Popureb отлавливает операции записи, ориентированные на MBR, после чего размещает там свой код. Троянец имитирует часть системных функций операционной системы и размещается в бут-секторе, оставаясь невидимым как для операционной системы, так и для антивирусного ПО.

Сейчас на сайте Windows Protection Center размещены инструкции по восстановлению MBR для операционных систем XP, Vista и Windows 7. Обычно троянцы подобного рода размещаются в системе для последующего заражения систем другими образцами вредоносного ПО. В начале 2010-го был зафиксирован троянский код Alureon, направленный на Windows XP и делающий ОС неработоспособной после установки апдейтов из Windows Update.

Утечки: Groupon опозорился

Индийское подразделение интернет-компании Groupon непреднамеренно опубликовало базу данных e-mail-адресов и паролей 300.000 своих пользователей. Данная информация попала в поисковый индекс Google, став доступной для обозрения всем заинтересованным. Сообщается, что администраторы проекта Sosasta.com, принадлежащего Groupon, по ошибке открыли данные к СУБД, и в результате простейших запросов можно было получить данные о пользователях.

Официальные представители Groupon уже подтвердили факт инцидента, добавив, что к текущему моменту все проблемы с открытым доступом исправлены. «Мы уже начали оповещать наших подписчиков и клиентов Sosasta.com об инциденте с их данными. Мы продолжим информировать наших пользователей в Индии обо всех важных сведениях по данному инциденту», – заявили в Groupon.

По словам независимого IТ-эксперта Дениэля Грзелака, обнаружившего факт утечки и сообщившего в Groupon о проблеме, особое недоумение вызывает тот факт, что пароли Sosasta.com хранились в открытом незашифрованном виде.

Спам: Россия в лидерах

Корпорация Symantec опубликовала очередной аналитический отчет об угрозах в Сети. Согласно отчету, Россия вырвалась в мировые лидеры по доле рассылаемого спама. Кроме того, впервые за всю историю наблюдений спамеры начали запускать фальшивые сервисы для сокращения URL-адресов, чтобы осуществлять их переадресацию. Все они используют доменные имена в зоне .ru.

Согласно новой схеме, ссылки, созданные с помощью фальшивых сайтов для сокращения URL-адресов, не включаются в письма электронной почты напрямую. Вместо этого спам-рассылки содержат сокращенные URL-адреса, сделанные на других легитимных сайтах. Те, в свою очередь, ведут на сокращенный URL, созданный с помощью фальшивого сайта, который перенаправляет пользователя на web-сайт спамера. Такая схема позволяет оставаться незамеченными для спам-фильтров.

За май 2011 года доля спама в мировом mail-трафике из новых и ранее неизвестных вредоносных источников увеличилась с 2,9% до 75,8% (1 на каждые 1,32 письма). Доля почтовых вирусов в мировом трафике из новых и ранее неизвестных вредоносных источников в мае составила 1 случай на каждые 222,3 письма (0,450%).

Анализ показал: около 3142 сайтов ежедневно оказываются убежищем для вредоносных и других нежелательных программ, включая шпионское и рекламное ПО, показывая рост на 30,4% в месяц. Из всех заблокированных в мае вредоносных доменов 36,8% были новыми – этот показатель за май вырос на 3,8%. Вдобавок ко всему, новыми оказались 24,6% всех распространяемых через web-сайты вирусов – этот показатель вырос на 2,1%.

В мае Россия стала страной с наибольшей долей спама – его уровень достиг 82,2%. В США спам составил 76,4% от всей почты, в Канаде – 75,3%, а в Великобритании – 75,4%.

В Великобритании в мае зафиксирована самая большая доля вредоносной почты: 1 из 91,7 писем было заблокировано как вредоносное. В США вирусы обнаруживались в 1 письме из 540,3, в Канаде – в 1 из 334,5 писем.

В мае из всех отраслевых секторов больше всего от спама пострадала оптовая торговля, где доля спама составила 80,2% от всего почтового трафика. Госсектор остался самой привлекательной мишенью для вирусов – 1 из 28,9 писем блокировалось как вредоносное.

Денис Лавникевич


Компьютерная газета. Статья была опубликована в номере 25 за 2011 год в рубрике безопасность

©1997-2024 Компьютерная газета