eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Fortinet - zagrożenia internetowe I kw. 2013

Fortinet - zagrożenia internetowe I kw. 2013

2013-04-17 10:29

Fortinet - zagrożenia internetowe I kw. 2013

ZeroAccess nie zwalnia tempa © pogonici - Fotolia.com

FORTINET, dostawca rozwiązań bezpieczeństwa sieciowego, opublikował wyniki badania przeprowadzonego przez specjalistów ds. zagrożeń z laboratorium FortiGuard za okres od 1 stycznia do 31 marca 2013 r. Po przeanalizowaniu danych z urządzeń FortiGate z całego świata, laboratorium FortiGuard® poinformowało, że największe zagrożenie w pierwszym kwartale tego roku stanowił ZeroAccess, botnet wykorzystywany do generowania Bitcoinów. Opublikowany raport zawiera również analizę cyberataków przeprowadzonych w Korei Południowej oraz dwóch nowych wariantów oprogramowania typu adware dla systemu Android, które to nowości w ostatnich 90 dniach uplasowały się w czołówce obserwowanych zagrożeń.

Przeczytaj także: Zagrożenia internetowe 2013 wg Fortinet

ZeroAccess nie zwalnia tempa

„W pierwszym kwartale 2013 r. właściciele botnetu ZeroAccess zwiększyli liczbę kontrolowanych przez niego botów” — wyjaśnia Richard Henderson, specjalista ds. strategii bezpieczeństwa i badacz z laboratorium FortiGuard Labs. „W ostatnich 90 dniach właściciele ZeroAccess wysłali zainfekowanym przez siebie hostom 20 aktualizacji oprogramowania”.

Z danych dostarczonych przez urządzenia FortiGate z całego świata wynika, że ZeroAccess jest obecnie największym zagrożeniem, jeśli chodzi o botnety. Botnet ten jest używany głównie w procederze określanym jako click fraud (skłanianie do kliknięcia w fałszywy link sponsorowany lub inną formę reklamy w celach zarobkowych) oraz w „wykopywaniu” (mining) Bitcoinów. Wartość Bitcoin – zdecentralizowanej, cyfrowej waluty opartej na otwartym kodzie źródłowym – wciąż gwałtownie rośnie, co oznacza, że zyski generowane przez ZeroAccess sięgają milionów dolarów.„Jako że popularność i wartość Bitcoin stale rosną, inni właściciele botnetów mogą wykorzystać je w podobnym celu lub przy ich pomocy zdestabilizować rynek Bitcoin” — dodaje Henderson.

Na przełomie marca i kwietnia Mt. Gox, największa giełda Bitcoinów na świecie, starała się odeprzeć atak DDoS (ang. Distributed Denial of Service), który został przeprowadzony w celu zdestabilizowania waluty i czerpania zysków z tego tytułu. Przeprowadzona przez laboratorium FortiGuard Labs analiza botnetu ZeroAccess, który posiada zdolność ładowania modułów DDoS do zainfekowanych urządzeń, wykazała, że taki moduł obecnie nie jest podłączony do kontrowersyjnego botnetu. Może to sugerować, że inni właściciele botnetów próbują czerpać zyski z wahań kursu Bitcoin.

W ciągu trzech pierwszych miesięcy tego roku wzrost liczby urządzeń zainfekowanych przez ZeroAccess utrzymywał się na stałym poziomie. Odkąd laboratorium FortiGuard Labs zaczęło aktywnie monitorować ZeroAccess w sierpniu 2012 r., liczba nowych infekcji rosła w niemal stałym tempie. W ostatnim czasie zespół z FortiGuard Labs zaobserwował wysoką liczbę 100 tys. nowych infekcji tygodniowo i niespełna 3 miliony unikalnych adresów IP zgłaszających infekcje. Szacuje się, że ZeroAccess może generować dla swoich właścicieli zyski z procederu click fraud rzędu nawet 100 tys. USD dziennie.

fot. pogonici - Fotolia.com

ZeroAccess nie zwalnia tempa

Laboratorium FortiGuard® poinformowało, że największe zagrożenie w pierwszym kwartale tego roku stanowił ZeroAccess, botnet wykorzystywany do generowania Bitcoinów.


Zmasowany cyberatak uderza w południowokoreańskie firmy

Zmasowany atak z użyciem złośliwego oprogramowania wymierzony w południowokoreańskie stacje telewizyjne i instytucje finansowe spowodował w marcu tego roku ogromne szkody w postaci tysięcy wyczyszczonych twardych dysków. FortiGuard Labs, we współpracy z południowokoreańskim sektorem publicznym i prywatnym, ujawniło informacje na temat ataku oraz tego, w jaki sposób rozsyłano złośliwe oprogramowanie. Badacze z FortiGuard Labs wykazali, że cyberprzestępcy przejęli kontrolę nad systemami zarządzania aktualizacjami, a następnie wykorzystali zaufanie użytkowników do tych systemów, by następnie rozesłać złośliwe oprogramowanie w ich sieciach. Usuwanie infekcji trwa, a winowajcy wciąż pozostają anonimowi.

Dwa nowe warianty oprogramowania typu adware dla systemu Android

Jak potwierdzają badania, w ciągu ostatnich 90 dni Android.NewyearL.B i Android.Plankton.B, dwa nowe warianty oprogramowania typu adware dla systemu Android, były przyczyną dużej liczby infekcji.
„Z naszych obserwacji wynika, że autorzy tych nowych wariantów adware robią wszystko, by nie dać się zdemaskować” — mówi David Maciejak, badacz z FortiGuard Labs. „Możliwe jest również, że Newyear i Plankton zostały napisane przez tę samą osobę, ale są utrzymywane osobno, by infekować więcej urządzeń”.

Oba typy złośliwego oprogramowania są wbudowywane w przeróżne aplikacje i mogą wyświetlać reklamy, śledzić użytkowników za pomocą unikalnego numeru IMEI oraz modyfikować pulpit.

„Najbardziej prawdopodobną przyczyną gwałtownego wzrostu przypadków zainfekowania telefonów z systemem Android oprogramowaniem typu adware jest przekonanie użytkowników, że instalują godne zaufania, legalne aplikacje, które w rzeczywistości zawierają złośliwy kod” — przestrzega Guillaume Lovet, kierownik laboratorium FortiGuard Labs. „Może to sugerować, że jakaś osoba lub grupa osób czerpie zyski z tych infekcji, najprawdopodobniej za sprawą nielegalnych programów partnerskich”.

Użytkownicy mogą chronić swoje urządzenia przed zainfekowaniem, zwracając baczną uwagę na uprawnienia, których żąda aplikacja w momencie instalacji. Zaleca się też instalowanie tylko tych aplikacji mobilnych, które są wysoko oceniane i zbierają pozytywne recenzje.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: