06.08.2015 15:03
Новости.
Просмотров всего: 5670; сегодня: 1.

Эксплойт-наборы и программы-вымогатели становятся все коварнее

Эксплойт-наборы и программы-вымогатели становятся все коварнее

Блог Крэйга Уильямса (Craig Williams), главного технолога подразделения Talos (входит в состав компании Cisco, занимается изучением угроз для информационной безопасности).

Современные киберпреступники уже не взламывают сети из простого любопытства. Теперь они преследуют, прежде всего, корыстные цели. Опубликованный недавно полугодовой отчет компании Cisco по информационной безопасности содержит уйму свидетельств того, как киберпреступники постоянно совершенствуют и делают все изощреннее свой инструментарий для кражи и последующей перепродажи ценной коммерческой и персональной информации. Фактически злоумышленники получают финансовое вознаграждение за свои злодеяния, причем пользователи еще и вынуждены зачастую платить «выкуп» за свои же собственные данные.

Эксплойт-набор Angler благодаря своей эффективности и технической продвинутости продолжает оставаться лидером рынка вредоносного ПО. Как отмечается в упомянутом отчете Cisco по информационной безопасности, злоумышленники особенно ценят Angler за то, что он использует уязвимости сразу нескольких технологий: Flash, Java, Internet Explorer и Silverlight. Высокая эффективность Angler объясняется еще и тем, что он в состоянии осуществлять многовекторные атаки. Как показали исследования Cisco, пользователи, столкнувшиеся с Angler, подвергаются заражению в 40% случаев (для других распространенных эксплойт-наборов этот показатель составляет лишь 20%).

При помощи нескольких новаторских методов Angler успешно обманывает пользователей и при этом зачастую избегает обнаружения. В отчете Cisco приводится мнение исследователей о том, что создатели Angler применяют методы научного анализа данных для автоматической генерации целевых интернет-страниц, которые в итоге получаются настолько естественными, что не вызывают подозрения у эвристических сканеров. Вдобавок недавно для уклонения от обнаружения Angler начал применять технологию теневых доменов. (Этот метод дает возможность установить контроль над учетной записью владельца благонадежного доменного имени и создать в пределах этого домена тысячи вредоносных субдоменов). Технология теневых доменов отнюдь не нова, но, как отмечают специалисты Cisco, с 2014 года она стала применяться намного чаще. По мнению специалистов Cisco, более 75% выявленной активности таких теневых субдоменов, используемых создателями эксплойт-наборов, может быть связано с Angler.

Когда Angler внедряет зашифрованное вредоносное ПО (например, программу Bedep), идентифицировать это ПО, как правило, можно лишь с помощью ретроспективных методов анализа. При этом на обнаружение такой угрозы (Time to Detection, TTD) уходит несколько дней. Стандартное же время обнаружения угрозы в отрасли ИБ ныне составляет от 100 до 200 суток. Очевидно, что это чересчур большой отрезок времени, особенно, если учесть, насколько стремительно злоумышленники внедряют новые технологии.

Но есть и хорошие новости: заметно сократилось время, необходимое для обнаружения ранее неизвестных вредоносных кодов средствами Cisco. В декабре 2014 года среднее время обнаружения такой угрозы системой Cisco AMP (Advanced Malware Protection) составляло менее двух суток. В период с января по март текущего года среднее время обнаружения колебалось между 44 и 46 часами, а в апреле оно несколько увеличилось — до 49 часов. К концу мая время обнаружения угрозы средствами Cisco снизилось приблизительно до 41 часа. Приведенная ниже диаграмма показывает, какое количество файлов, изначально определенных Cisco как «неизвестные», в конечном итоге было идентифицировано в качестве «вредоносных». Данные взяты из практического исследования эксплойт-набора Angler.

Программы-вымогатели, внедряемые Angler и другими эксплойт-наборами, тоже стремительно развиваются, чтобы упростить злоумышленникам способы извлечения прибыли из своих киберпреступлений. Как правило, для этого используется так называемая «криптовалюта» — например, биткойны. Каждый доллар, уплаченный в качестве «выкупа», пополняет фонды злоумышленников. При этом, как показывает упомянутый отчет Cisco, кое-кто из наиболее успешных операторов программ-вымогателей занимаются, судя по всему, еще и профессиональной разработкой технологий, способствующих дальнейшему развитию вредоносного ПО.

Цена, устанавливаемая за выкуп данных, более-менее доступна для жертв вымогательства: обычно она составляет две-три сотни долларов (точная сумма зависит от курса обмена биткойна). Судя по всему, злоумышленники провели исследование этого рынка и определили адекватную цену, обеспечивающую оптимальные результаты: плата не столь велика, чтобы жертвы отказывались платить или обращались в правоохранительные органы. При этом операторы программ-вымогателей стараются снизить риск обнаружения до минимума, используя как скрытые каналы коммуникаций, такие как Tor и «Проект “Невидимый Интернет» (I2P), так и технологии обмена криптовалютой, позволяющие утаивать финансовые операции от правоохранительных органов.

Cоздатели эксплойт-наборов и программ-вымогателей делают все возможное, чтобы сделать свои продукты как можно более эффективными и скрытными. В связи с этим специалисты по ИБ просто обязаны реагировать соответствующим образом и предельно внимательно следить за деятельностью киберпреступников. Следует иметь также в виду, что только комплексная защита от угроз, объединяющая в себе возможности целого ряда решений для мониторинга и контроля, учета контекста и аналитической информации об угрозах, в состоянии вовремя обнаруживать современные изощренные, постоянно развивающиеся киберугрозы и успешно противодействовать им.


Ньюсмейкер: Cisco — 3790 публикаций
Поделиться:

Интересно:

Какие направления предпочитают российские туристы на майские праздники
23.04.2024 09:40 Аналитика
Какие направления предпочитают российские туристы на майские праздники
По предварительным оценкам аналитиков АТОР, порядка 75% поездок на майские праздники туристы совершат по России, а 25% – за рубеж. В России, при сохраняющемся лидерстве курортов Краснодарского края, туристы расширяют географию поездок, а вот в выездном туризме часть спроса с других направлений...
В Херсонской области для памятников и мемориалов создадут «паспорт»
22.04.2024 18:24 Новости
В Херсонской области для памятников и мемориалов создадут «паспорт»
Создать паспорта для каждого памятника и мемориала, в первую очередь посвященного Великой Отечественной войны, решили по итогам обсуждения реализации партпроекта. Об этом сообщает пресс-служба «Единой России». «Это позволит нам точно знать, сколько памятников в Херсонской области, в каком они...
Как заключить контракт при наличии разногласий рассказали эксперты
22.04.2024 17:39 Консультации
Как заключить контракт при наличии разногласий рассказали эксперты
Эксперты и общественные помощники Уполномоченного по защите прав предпринимателей в Московской области Владимира Головнёва делятся с бизнес-сообществом полезной информацией на актуальные темы. Общественный помощник Уполномоченного по государственным закупкам – Сергей Маковеев подготовил очередную...
Память солдат РККА, погибших на Зееловских высотах, почтили дипломаты
22.04.2024 16:56 Новости
Память солдат РККА, погибших на Зееловских высотах, почтили дипломаты
21 апреля 2024 года на мемориальном комплексе «Зееловские высоты» была проведена памятная церемония возложения венков. Об этом сообщается на странице Посольства России в Германии в соцсети ВКонтакте. В мероприятии приняли участие сотрудники Посольства Российской Федерации в ФРГ, Представительства...
Как передовые части советской армии готовили штурм Берлина
22.04.2024 12:29 Новости
Как передовые части советской армии готовили штурм Берлина
Чтобы понять обстановку, сложившуюся к 22 апреля 1945 года, необходимо начать с того, что предшествовало штурму Берлина. К концу марта 1945 г. военное положение Германии было патовым, хотя Вермахт продолжал оказывать активное сопротивление и насчитывал до 220 дивизий и бригад. Также в распоряжении...