Najważniejsze cyberzagrożenia 2013 r.



Podobne dokumenty
Zagrożenia mobilne w maju

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Agenda. Rys historyczny Mobilne systemy operacyjne

Bezpieczeństwo usług oraz informacje o certyfikatach

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk

Analiza Trojana NotCompatible.C

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Strona wizytówka od 400 zł

Bezpieczeństwo w sieci

Cennik sprzedaży usługi Poczta Microsoft Exchange

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Zagrożenia związane z cyberprzestępczością

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Zasady bezpiecznego korzystania z bankowości elektronicznej

Trojan bankowy Emotet w wersji DGA

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

INFRA. System Connector. Opis systemu

Technologia Automatyczne zapobieganie exploitom

ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH

do podstawowych zasad bezpieczeństwa:

OCHRONA PRZED RANSOMWARE

Otwock dn r. Do wszystkich Wykonawców

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

ArcaVir 2008 System Protection

Bankowość elektroniczna w Centrum Usług Internetowych

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Cloud Customers Relationships Wymagania wersja systemu:

MidpSSH - analiza bezpieczeństwa

Agenda. Quo vadis, security? Artur Maj, Prevenity

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

(ni) e-bezpieczny obywatel w wirtualnym świecie

Cookie Policy. 1. Informacje ogólne.

DZIEŃ BEZPIECZNEGO KOMPUTERA

REGULAMIN Usługi Wszystko

G DATA Mobile Malware Raport

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

PODSUMOWANIE ATAKÓW PHISHING SZYBKIE PŁATNOŚCI

1. Bezpieczne logowanie i przechowywanie hasła

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

GSMONLINE.PL old. Wirus w smartfonie - co robić

opracował : inż. Marcin Zajdowski 1

PROGRAMY NARZĘDZIOWE 1

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ekomajty.pl

Ulotka. Zmiany w wersji Comarch ERP e-pracownik 1 Zmiany w wersji

Analiza aktywności złośliwego oprogramowania Orcus RAT

Polityka prywatności serwisu

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:

Rozwój szkodliwego oprogramowania w 2008 r.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Deutsche Bank db easynet. Bezpieczne korzystanie z systemu Bankowości Internetowej db easynet

Rynek mobilnych systemów operacyjnych

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Polityka prywatności

G Data Mobile MalwareReport. Półroczny raport zagrożeń styczeń czerwiec 2013

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Analiza aktywności złośliwego oprogramowania Njw0rm

Norton 360 Najczęściej zadawane pytania

Jak nie stać się ofiarą ransomware?

FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI?

Innowacja Technologii ICT vs Człowiek

KATALOG MASZYN I POJAZDÓW ROLNICZYCH MASZYNY-3

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Polityka prywatności

Wprowadzenie do Kaspersky Value Added Services for xsps

Niektóre typowe cechy wiadomości typu phishing to:

Norton Tablet Security: Jak to działa

Polityka prywatności sklepu internetowego

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18)

Ciemna strona mocy / Internetu

POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych

WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

KASPERSKY FRAUD PREVENTION FORENDPOINTS

Jak chronić się przed zagrożeniami w sieci

Transkrypt:

Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy była masowa wysyłka trojanów typu Encoder, wykorzystywanych do szyfrowania plików, a następnie żądania zapłaty za ich rozszyfrowanie, atakujących m.in. instytucje finansowe. W porównaniu z ubiegłym rokiem, wzrosła również popularność adware i złośliwego oprogramowania wymierzonego w urządzenia z systemem Android. Jednym z najbardziej aktywnych trojanów bankowych w 2013 r. był natomiast Zeus p2p do końca listopada 2013 r. w Polsce miało miejsce ponad 11 tysięcy ataków z wykorzystaniem tego programu. Najpopularniejsze Trojany 2013 Z danych zebranych przez specjalistów Doctor Web za pomocą narzędzia Dr.Web CureIt!, największym zagrożeniem ubiegłego roku było złośliwe oprogramowanie z rodziny Trojan.Host, a w szczególności odpowiedzialny za największą liczbę infekcji Trojan.Hosts.6815, przekierowujący na wskazane przez przestępców strony www wyłudzające informacje (tzw. phishing). Kolejnym istotnym zagrożeniem pod względem ilości infekcji był Trojan reklamowy Trojan.LoadMoney.1, opierający swoje działanie na ładowaniu niebezpiecznych plików. Poniższy diagram przedstawia 10 najpopularniejszych zagrożeń 2103 r.: Nr Nazwa % 1 Trojan.Host.6815 1,74 2

Trojan.LoadMoney.1 1,38 3 BackDoor.IRC.NgrBot.42 1,14 4 Trojan.Mods.2 0,94 5 Trojan.MayachockMEM.4 0,72 6 Trojan.Hosts.6838 0,71 7 Win32.HLLP.Neshta 0,70

8 Trojan.SMSSend.2363 0,69 9 Trojan.Packed.24524 0,64 10 Trojan.Redirect.140 0,64 Botnety W 2013 r. eksperci z Doctor Web zidentyfikowali kilkanaście różnych botnetów, czyli sieci złożonych z zainfekowanych komputerów. Do utworzenia jednego z nich, przestępcy użyli Trojana Win32.Rmnet.12. Jego działanie polega m.in. na wykradaniu loginów i haseł, używanych w klientach FTP. Do końca kwietnia 2013 r. liczba komputerów, na których zidentyfikowano tego Trojana, wynosiła 9,232,024, co oznaczało wzrost liczby infekcji o 2,5 mln w ciągu pierwszych trzech miesięcy ubiegłego roku. Innym przedstawicielem rodziny Rmnet był złośliwy moduł Trojan.Rmnet.19, utrudniający prawidłowe funkcjonowanie programów antywirusowych. Kolejnym przykładem botnetu była grupa komputerów zarażonych złośliwym programem BackDoor.Bulknet.739, przeznaczonym do masowej wysyłki spamu, który przestał istniećz końcem grudnia 2013 r. Największa dystrybucja tego Trojana miała miejsce we Francji, USA, Turcji i Meksyku. Z punktu widzenia funkcjonalności, interesującym przykładem był botnet utworzony z wykorzystaniem TrojanaBackDoor.Dande, dedykowanego urządzeniom z zainstalowanym oprogramowaniem do zakupu leków,który wykradał informacje o tego rodzaju zamówieniach. Poza tym zidentyfikowano groźnego TrojanaBackdoor.Flashback.39, który stanowił zagrożenie dla użytkowników systemu Mac OS X. W 2012 r. botnet ten liczył ponad 800,000 zarażonych maców. I choć obecnie ich liczba spada, do końca 2013 r. należało do niego nadal 28,829 komputerów.

Trojany typu Encoder Miniony rok upłynął pod znakiem masowych wysyłek z wykorzystaniem Trojanów z rodziny Trojan.Encoder, wykorzystywanych do szyfrowania plików, a następnie żądania zapłaty za ich rozszyfrowanie. W 2013 r. do baz wirusów Dr.Web dodano ponad 200 modyfikacji tego złośliwego oprogramowania, a łącznie zainfekowano ponad 6,700 urządzeń. W ostatnim czasie ataki z wykorzystaniem tego programu stały się jeszcze bardziej wyrafinowane w celu wymuszenia okupu, cyberoszuści szyfrują np. zestawienia finansowe firm, do których przenikają poprzez złośliwe oprogramowanie dołączone do dokumentów aplikacyjnych kandydatów do pracy w danej firmie.najpopularniejsze modyfikacje Trojanów typu Encoder totrojan.archivelock, znany od 2010 r. Trojan.Encoder.94, Trojan.Encoder.102, Trojan.Encoder.293, Trojan.Encoder.225, Trojan.Encoder.263, Trojan.Encoder.145iTrojan.Encoder.215. Równocześnie, Specjaliści z Dr.Web odnotowali wśród cyberprzestępców malejącą popularność złośliwego oprogramowania typu Winlock, poprzez które wymuszali oni opłatę w zamian za odblokowanie ograniczenia użytkownikom dostępu do wybranych funkcji systemu, plików, czy stron internetowych. Zagrożeni klienci e-bankowości Ważnym zjawiskiem w ubiegłym roku były ukierunkowane ataki na klientów bankowości elektronicznej z wykorzystaniem nowych rodzajów złośliwego oprogramowania. Przykładem takiego zagrożenia okazał się Trojan.Dexter (znany także jako Alina, BlackPOS, Dexter, Vskimmer), który wyrządził wielomilionowe szkody bankom w 40 krajach. Jesienią ubiegłego roku zidentyfikowany został również Trojan.PWS.Ibank.752,stanowiący zagrożenie nie tylko dla klientów bankowości elektronicznej, ale również dla posiadaczy aplikacji biznesowych typu SAP. W zaktualizowanej wersji umożliwiał on sprawdzenie nazw działających rodzajów oprogramowania, m.in. klienta systemu SAP (zbioru aplikacji biznesowych automatyzujących zarządzanie przedsiębiorstwem). Oprogramowanie to ma charakter modułowy i często jest związane z dostępem do poufnych, wrażliwych z biznesowego punktu widzenia informacji, takich jak dane kadrowe lub księgowe. Pod koniec roku wykryty został także Trojan BackDoor.Caphaw. Dystrybuowany poprzez wiadomościami na Skype, przejmował funkcje różnych aplikacji, w tym przeglądarek i systemów bankowości elektronicznej, umożliwiając cyberprzestępcom uzyskanie dostępu do wszystkich informacji wprowadzanych przez użytkownika, w tym do loginów i haseł. Natomiast jednym z najbardziej aktywnych trojanów bankowych w 2013 r. był program Zeus p2p (Trojan.PWS.Panda). Według danych Doctor Web, od jesieni 2012 do końca listopada 2013 roku w Polsce miało miejsce ponad 11 tysięcy ataków z wykorzystaniem tego złośliwego oprogramowania. Trojany reklamowe i górnicze

Od początku 2013 roku wzrosła liczba złośliwego oprogramowania o funkcji adware, które ma za zadanie wyświetlanie reklam przynoszących zyski oszustom. Za największą liczbę infekcji tego rodzaju odpowiada Trojan.LoadMoney.1. Inne złośliwe programu tego rodzaju, których główna funkcjonalność polega na przekierowywaniu użytkownika na niechciane, należące do cyberprzestępców adresy www to: BackDoor.Finder, Trojan.Zekos i Trojan.Mods.1. Jednym z bardziej popularnych Trojanów reklamowym zagrażających użytkownikom MacBooków okazał się w ubiegłym roku Trojan.Yontoo.1,którypobiera i instaluje na zainfekowanym komputerze wtyczkę do przeglądarki zawierającą moduł szpiegujący aktywność użytkownika komputera. Koniec 2013 roku to również czas nasilonej aktywności "górniczych" programów malware, pozyskujących Bitcoiny i Litecoiny. Pierwszym wykrytym zagrożeniem tego typu był Trojan.BtcMine.221.Jegogłówna funkcjonalność i związane z nią zagrożenie polega na tym, że przejmując funkcje różnych aplikacji, wykorzystuje on bez wiedzy użytkownika moce obliczeniowe jego komputera do tworzenia (tzw. wykopywania) wirtualnej waluty o nazwie Litecoin.Najwięcej zainfekowanych stacji roboczych wykryto w Stanach Zjednoczonych (56,576), Brazylii (31,567), Turcji (25,077) i Rosji (22,374); w Polsce zaś 6,659.Rozprzestrzenianie zainfekowanych komputerów według kraju przedstawiono na poniższej ilustracji. Inne Trojany tego typu, przeznaczone do wykopywania Bitecoinów,zidentyfikowane przezdoctor Web w grudniu 2013 totrojan.btcmine.218 itrojan.mods.10. Zagrożenia dla systemu Linux Dane z ostatniego rok dostarczają kolejnych dowodów na to, że także system Linux nie jest wolny od zagrożeń. W sierpniu zidentyfikowano trojana Linux.Hanthie, znanego również jako Hand of Thief (Ręka Złodzieja). Posiada on moduł służący do przechwytywania danych (tzw. grabber), który osadzany jest zarówno w popularnych multisystemowych przeglądarkach (Mozilla Firefox, Google Chrome, Opera), jak i w tych działających tylko w systemie Linux (Chromium i IceWeasel). Funkcjonalność ta umożliwia rejestrowanie danych wprowadzanych przez użytkownika, m.in. na stronach banków czy w systemach płatności, i wysyłanie ich do cyberprzestępców. W czerwcu odkryto natomiast kolejną wersję trojana typu Linux.Sshdkit, który pozwala uzyskać nieautoryzowany dostęp do danych na serwerach z systemem Linux. Pozostałe zagrożenia dla systemu Linux, zidentyfikowane w ubiegłym roku przez specjalistów z Doctor Web to: Linux.Fokirtor.1, Trojany z rodziny Linux.DDoS, Linux.Darlloz,Linux.Cdorked i Trojan Linux.Trolomod, przeznaczony do ataków na serwer Apache. Zagrożenia dla systemu

Android Podobnie jak w ubiegłych latach, najwięcej ataków na urządzenia mobilne w 2013 r. dotyczyło urządzeń z systemem Android. W ciągu ostatnich 12 miesięcy do baz wirusów Dr.Web dodanych zostało 1,547 rodzajów złośliwego oprogramowania tego typu. Do najważniejszych zagrożeń należały Trojany z rodziny Android.Spy iandroid.smsspy,wśród których jest wiele Trojanów bankowych, wykradających poufne dane w postaci kodów mtan, służących do weryfikacji operacji bankowych. Poza tym, w porównaniu z ubiegłym rokiem, pięciokrotnie wzrosła liczba fałszywych narzędzi antywirusowych (np. Android.Fakealert). Warto także wspomnieć o złośliwychprogramach dla OS Android, wykorzystujących luki w oprogramowaniu Android.Nimefas.1.origin i Android.Spy.40.origin. Oszustwa z sieci Nadal częste pozostają także przypadki cyberoszustw z wykorzystaniem metod inżynierii społecznej. Jej ofiarami padają często osoby w trudnej sytuacji życiowej, czy np. ludziekorzystający z portali z ofertami zatrudnienia. Odpowiadając na fałszywe ogłoszenia, są oni często proszeni o wysłanie SMS-a z potwierdzeniem danych, co jest równoznaczne z uruchomieniem dodatkowej, płatnej usługi w telefonie, bez wiedzy użytkowników. Dlatego specjaliści z Doctor Web zalecają ostrożnie podchodzić do wszelkich podejrzanych ofert i przypadkowych znajomości w Internecie. Perspektywy na 2014 r. Zdaniem specjalistki z Doctor Web, Joanny Schulz-Torój: W 2014 r. ujawnią się kolejne infekcje urządzeń mobilnych, a jednym z głównych celów ataków pozostaną użytkownicy platformy Android.Nie można wykluczyć m.in., że w najbliższym czasie pojawią się również następne botnetywymierzone w urządzenia z tymsystemem, podobne do największego w historii botnetuwykrytego we wrześniu ubiegłego roku. Przyszłe realne zagrożenia to również mutacje trojanów: Encoder, Winlock, Inject i Exploit. Poza tym należy spodziewać się również kolejnych cyberataków z wykorzystaniem złośliwego oprogramowanie typu adware i Trojanów używanych do produkcji wirtualnej waluty Bitcoin.