Kaspersky Lab: szkodliwe programy IX 2011
2011-10-19 12:54
Przeczytaj także: Kaspersky Lab: szkodliwe programy VIII 2011
Ataki z wykorzystaniem kodów QRsKoniec września to pierwsze próby ataków z wykorzystaniem kodów QR. Obecnie dużo ludzi używa komputerów do wyszukiwania nowych aplikacji dla swoich urządzeń mobilnych. Aby ułatwić instalację oprogramowania na smartfonach i pozwolić na uniknięcie wprowadzania adresu strony, wiele stron internetowych oferuje uproszczony proces wykorzystujący skanowanie kodu QR. Wygląda na to, że cyberprzestępcy również postanowili ułatwić pobieranie szkodliwego oprogramowania. Wykryliśmy kilka szkodliwych stron zawierających kody QR dla mobilnych aplikacji (np. Jimm i Opera Mini), które zawierały trojana zdolnego do wysyłania wiadomości tekstowych na numery o podwyższonej opłacie.
fot. mat. prasowe
Na początku października wykryliśmy kody QR prowadzące do szkodliwych programów przeznaczonych na An
Na początku października wykryliśmy kody QR prowadzące do szkodliwych programów przeznaczonych na Androida i J2ME – ulubione platformy mobilne cyberprzestępców.
Zagrożenia dla Mac OS X - nowy trojan ukrywający się w dokumentach PDF
Pod koniec września specjaliści z F-Secure wykryli nowy szkodliwy program przeznaczony dla systemu Mac OS X (identyfikowany przez produkty Kaspersky Lab jako Backdoor.OSX.Imuler.a). Backdoor ten może otrzymywać zdalne polecenia, a także wysyłać do cyberprzestępcy losowe pliki i zrzuty ekranu z zainfekowanego systemu.
W przeciwieństwie do szkodnika Backdoor.OSX.Olyx.a, który był rozpowszechniany w archiwum RAR poprzez wiadomości e-mail, w tym przypadku cyberprzestępcy wykorzystują dokument PDF.
Odbieranie wiadomości e-mail z załącznikami, które posiadają dodatkowe rozszerzenia, takie jak .pdf.exe lub .doc.exe, może być normalne dla wielu użytkowników systemu Windows, którzy wiedzą, że zawierają one zagrożenia i po prostu usuwają je bez otwierania. Jednak taktyka ta okazała się być nowością dla użytkowników systemu Maków, szczególnie dlatego, że w systemach opartych na Uniksie nie występuje rozszerzenie .exe. W wyniku tego użytkownicy systemu Mac OS X, którzy otrzymali takie pliki w wiadomościach e-mail, są bardziej skłonni uruchomić szkodliwy kod ukrywany w pliku PDF, obrazku lub dokumencie itd.
Interesujące jest to, że w atakach tego typu, podczas uruchamiania szkodliwego kodu nie jest wymagane podanie hasła kod jest instalowany w katalogu aktualnie zalogowanego użytkownika i działa tylko z folderami tymczasowymi.
Ten rodzaj technologii został już wykryty w szkodliwym programie MacDefender. Na szczęście w przypadku Imulera skala problemu była znacznie mniejsza.
Ataki na sieci państwowe i korporacyjne
Wygląda na to, że w każdym miesiącu można zaobserwować atak na korporację lub instytucję. Wrzesień nie jest tu żadnym wyjątkiem.
Atak na Mitsubishi
Informacje o ataku na japońską korporację Mitsubishi pojawiły się w środku miesiąca, chociaż nasze badania sugerują, że prawdopodobnie atak został zapoczątkowany w lipcu, a w aktywną fazę wszedł w sierpniu. Według japońskiej prasy, w fabrykach produkujących sprzęt dla przemysłu okrętowego, rakietowego i jądrowego zainfekowanych zostało około 80 komputerów i serwerów. Szkodliwe programy zostały wykryte, na przykład, na komputerach zakładu zajmującego się budownictwem okrętowym w Kobe, specjalizującym się w produkcji okrętów podwodnych i części wykorzystywanych w elektrowniach jądrowych. Fabryki w Nagoya odpowiedzialne za produkcję rakiet i silniki rakietowych oraz fabryka w Nagasaki wytwarzająca łodzie patrolowe również były celem ataków. Szkodliwe oprogramowanie zostało także wykryte na komputerach w siedzibie firmy.
![Kaspersky Lab: szkodliwe programy III kw. 2013 [© yuriy - Fotolia.com] Kaspersky Lab: szkodliwe programy III kw. 2013](https://s3.egospodarka.pl/grafika2/szkodliwe-programy/Kaspersky-Lab-szkodliwe-programy-III-kw-2013-128463-150x100crop.jpg)
oprac. : Kamila Urbańska / eGospodarka.pl