eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ewolucja złośliwego oprogramowania 2012

Ewolucja złośliwego oprogramowania 2012

2012-12-26 00:10

Przeczytaj także: Złośliwe oprogramowanie. Ransomware uderza w dyski NAS


Ataki ukierunkowane przy użyciu mobilnego szkodliwego oprogramowania

W 2012 roku zidentyfikowano kilka nowych szkodliwych programów przeznaczonych dla systemu innego niż Android, które zostały wykorzystane w atakach ukierunkowanych.

Przykładem są ataki z wykorzystaniem szkodliwych programów ZeuS-in-the-Mobile oraz SpyEye-in-the-Mobile (ZitMo oraz SpitMo). Nowe wersje ZitMo oraz SpitMo pojawiały się regularnie dla Androida i innych systemów operacyjnych. W celu zamaskowania tego szkodliwego oprogramowania jego autorzy wykorzystywali te same metody co dwa lata temu. Obejmują one imitowanie certyfikatów bezpieczeństwa lub podszywanie się pod oprogramowanie bezpieczeństwa dla smartfonów.

fot. mat. prasowe

Typowy wygląd ZitMo/SpitMo

Nowe wersje ZitMo oraz SpitMo pojawiały się regularnie dla Androida i innych systemów operacyjnych


Urządzenia działające pod kontrolą systemów innych niż Android są wprawdzie mniej popularne, nadal jednak mają swoich zwolenników. Pojawienie się nowych wersji ZitMo dla systemu BlackBerry w 2012 roku oznacza, że twórcy szkodliwego oprogramowania najwyraźniej nie przejmują się pogłoskami o nieuchronnie zbliżającym się końcu tej platformy. W jednej fali ataków cyberprzestępcy wykorzystali nawet szkodliwe oprogramowanie przeznaczone zarówno dla platformy BlackBerry jak i Android.

Szpiegostwo mobilne

W zeszłym roku przewidywaliśmy, że kradzież danych z telefonów komórkowych i śledzenie obywateli przy użyciu ich telefonów oraz usług geolokalizacji stanie się powszechne, wykraczając daleko poza tradycyjny obszar wykorzystywania takich technologii przez organy ścigania i prywatnych detektywów.

Niestety, prognoza ta sprawdziła się. Liczba szkodliwych programów pełniących funkcję trojanów spyware lub backdoorów zwiększyła się tysiąckrotnie. Warto również zwrócić uwagę na wzrost liczby komercyjnych aplikacji przeznaczonych do monitoringu, które trudno odróżnić od szkodliwego oprogramowania.

Najbardziej znamiennym przykładem mobilnego szkodliwego oprogramowania wykorzystywanego do celów szpiegowskich był incydent związany z modułem programu FinSpy. Moduł ten został stworzony przez brytyjską firmę Gamma International, która rozwija oprogramowanie do monitoringu dla agencji rządowych. W efekcie, program ten działa jak trojan szpiegujący. Mobilna wersja FinSpy’a została wykryta przez The Citizen Lab w sierpniu 2012 roku. Zidentyfikowano modyfikacje tego trojana dla systemu Android, iOS, Windows Mobile oraz Symbian. Mimo że różnią się one w zależności od platformy, wszystkie z nich potrafią rejestrować niemal dowolną aktywność użytkownika na zainfekowanym urządzeniu, śledząc jego położenie, wykonując ukryte połączenia oraz wysyłając dane do zdalnych serwerów.

Nadal nie wiadomo, kim byli klienci FinSpy oraz ofiary jego ataków, i w najbliższej przyszłości prawdopodobne również nie uzyskamy odpowiedzi na to pytanie. Jednak nawet bez tych informacji pojawienie się FinSpy oznacza nowy rozdział w historii mobilnego szkodliwego oprogramowania: urządzenia mobilne padają ofiarą ataków ukierunkowanych i szpiegowskich – dokładnie tak samo jak komputery.

Szkodliwe oprogramowanie dla komputerów Mac

W 2012 roku obalone zostały wszystkie mity dotyczące bezpieczeństwa środowiska Mac. Pojawił się dowód na to, że szkodliwe oprogramowanie dla Maków stanowi w rzeczywistości poważne zagrożenie dla cyberbezpieczeństwa.

Na początku 2012 roku odkryto botnet Flashfake złożony z 700 000 komputerów działających pod kontrolą systemu Mac OS X.

Od czasu Flashfake’a nie pojawiły się żadne nowe epidemie, jednak cyberprzestępcy regularnie wykorzystywali szkodliwe oprogramowanie dla Maków do przeprowadzania ataków ukierunkowanych. Wynikało to głównie z popularności, jaką cieszą się produkty firmy Apple wśród wielu wpływowych polityków i znanych biznesmenów. Nie bez znaczenia było również to, że pewna kategoria cyberprzestępców jest zainteresowana informacjami przechowywanymi na urządzeniach posiadanych przez te osoby.

W 2012 roku eksperci z Kaspersky Lab stworzyli o 30% więcej sygnatur umożliwiających wykrywanie różnych trojanów dla Maków niż w 2011 roku. W stosunku do 2010 roku liczba sygnatur stworzonych w ciągu roku zwiększyła się sześciokrotnie.

fot. mat. prasowe

Liczba nowych sygnatur antywirusowych dla systemu Mac OS X

W 2012 roku eksperci z Kaspersky Lab stworzyli o 30% więcej sygnatur umożliwiających wykrywanie różnych trojanów dla Maków niż w 2011 roku


poprzednia  

1 2 3 4 ... 9

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: