Компьютерная помощь
Show

Каждый день мы читаем об открытии новой кибер-угрозы,эти угрозы нарушают целостность пользовательских машин,множество агентов развитых злоумышленниками и при поддержке государств исследователей,которые работают воровством чувствительной информации и во многих случаях уничтожают цели.Каждый компьютер, подключенный к Интернет подвергается серьезной опасности быть скомпрометированным,во многих случаях,даже имеющий единую оборонную систему.

Существует несколько следствий по этим вредоносным программам, прежде всего,экономические потери от кибер-атаки,и им необходимо поставить крест эффект во многих отраслях социальной структуры,от малого бизнеса до крупных промышленных предприятий.Малый бизнес, например,является одним из наиболее поврежденных секторов в бюджете,зарезервированная компаниями кибер-безопасность,как правило,ограничена,а глобальный экономический кризис усугубил ситуацию с разоблачением предприятий с непрерывными атаками и большинство из них даже не обнаружены.Но малый бизнес направленно связан с другими секторами,во многих случаях небольшие компании работают непосредственно в качестве поставщика для крупной промышленности, и в цепи безопасности, они представляют собой самое слабое звено,куда хакеры и бьют,чтобы проникнуть в крупную организацию.Подобный сценарий является очень распространенным в последней волне APT нападения,ударившей например по обороне компаний по всему миру.Если малый бизнес страдает от нападений то и крупной промышленности приходится не лучше,распространение вредоносных программ увеличивается впечатляющим образом с частотой и сложностью распространения вредоносных агентов, основной целью вредоносного кода является кибер-шпионаж.На самом деле чувствительная информация и интеллектуальная собственность являются привилегированными целями киберпреступности и иностранных правительств.

Считать,что кибер-шпионаж вредоносного ПО,в основном, разработан злоумышленниками или правительствами — неправильно, киберпространство тоже забито вредоносными агентами продающими на законных основаниях компаниям для кибер-шпионажа целей.Код начинает работать,когда вы выходите на его SpyFile веб-сайт,многие законные компании продают шпионское оборудование,продукты,приобретенные у частных компаний и спецслужб,чтобы шпионить за конкурентами и оппонентами.

Ниже предоставлены некоторые примеры,напомним открытые, сделанные  российской антивирусной компанией Drweb — Доктор Веб,в августе был обнаружен крест-платформенный троянский конь, который может получить полный контроль своих жертв,и эта возможность может привести систему в неработоспособное состояние.Агент,которого окрестили BackDoor — Леонардо да Винчи,работает и в Windows, и в Mac OS X,и что странно — характеристики релиза Mac OS X, впервые реализуют руткит-технологии для скрытия вредоносных программ,процессов и файлов.В соответствии с информацией,доступной в Интернете,троян был разработан итальянской фирмой безопасности HackingTeam,которая специализируется на разработке наступательных решений для кибернетических исследований.

Вредоносная программа Davinci,не является уникальным случаем, многие компании работают над аналогичными проектами,FindFisher,например-еще один мощный агент кибер-шпионажа,разработанный Гамма-группой,которая способна тайно отправить spy на целевые компьютеры для перехвата сообщений,записи каждого нажатия клавиши и с полным контролем компьютера.К сожалению,хотя есть подобные инструменты,предназначенные для оправданных целей,таких,как поддержка для расследования и предупреждения преступности и терроризма,слишком всё легко продаётся для преступников,которые используют информацию в кровожадном отслеживании и преследовании инакомыслящих.Другой фактор,который способствует разумному режиму — быстрое распространение вредоносных и опасных ботов-сетей — простота в приобретении бот агентов в Интернете,также была консолидирована моделью “вредоносное ПО как сервис”,в которой кибер-преступники поддерживают развитие вредоносных сетей для обычного преступления.

Это довольно просто найти в Интернете,а также на форумах и веб-сайтах опубликовано много информации по обмену использования пакета,который постоянно обновляется благодаря сотрудничеству хакеров и преступников,новые рынки,растут с удивительной тенденцией, а также и стремление молодых в меру своих возможностей в этой манере области и,их желание сделать лёгкие деньги.

Киберпространство сегодня

Быстрое развитие кибер-угроз побудило несколько охранных фирм для обнародования данных,связанных с вредоносным ПО по диффузии, обеспечивающих полезной информацией для частных компаний, Сертификаты нескольких стран,и,конечно, для конечных пользователей.

В сентябре компания Symantec опубликовала свой доклад о  киберпреступности — Годовой отчёт,это интересное исследование о развитии кибер преступной деятельности,и её влияние на общество. В докладе рассматриваются различные технологии,в том числе и в социальных сетях,и их влияние на конечных потребителей в экономическом плане.

Последствия киберпреступности являются тревожным с 556 миллионами жертв в год, 2 на 3 взрослых — жертвы на линии нелегалов в их жизни,суммарный экономический ущерб составляет 110 Млрд. рублей, а средняя стоимость одного потерпевшего составляет $197.

Азиатский регион является наиболее пострадавших от киберпреступности,глобальный pricetag потребителей киберпреступности для Китая составляет 46 Млрд,за ними следуют США с 21 Млрд. и далее Европа с 16 Млрд.

Наибольшее число жертв киберпреступлений  были найдены в России (92%), Китай (84%) и ЮАР (80%). Технологии, которые понесли серьезный рост киберпреступности являются социальные сети и,мобильные пользователи,которые очень уязвимы для атак,2/2 взрослых используют мобильные устройства для доступа в Интернет и мобильная уязвимость в два раза стала выше в 2012 году ,по отношению к предыдущему году.

44% пользователей не знают о существовании решений для мобильных сред,а 35% взрослых утратили своё мобильное устройство,или их у них украли.Особое беспокойство вызывает неправильное использование социальных сетей,неправильное управление сеансом,отсутствие проверки посещённых ссылок и полное незнание любых настроек безопасности,подвергает пользователей мошеннической деятельности. 15% пользователей имели свои счета в которые проники и 1 к 10, стали жертвами поддельных ссылок или мошенничества.

Доклад подтверждает,что киберпреступность целый завод промышленности,который не имеет никакого кризиса и что в них движется сумма денег,сравнимая с экономическим доходом государства.

Один из самых опасных угроз для Интернет-пользователей, а также для учреждений,предоставляющих свои услуги на веб-сайтах ,боты-сетей, миллионы зараженных компьютеров синхронизированы для осуществления атаки против конкретной задачи.

В классической архитектуре каждой машины,бот выполняет приказы, посланные ведущему устройству,называемые bootmaster, которые могут проинструктировать различные компоненты вредоносной сети для выполнения атаки,а не обмена сообщениями.Модель бот-сети может быть использована в различных областях,в военной как кибер-оружие,в промышленности,для кибер-шпионажа,чтобы украсть осмысленную информацию,например,банковские учетные данные.

Стадия инфекции,которая представляет собой набор машин для распространения различных типов вредоносных программ, разработаны с конкретными и различными характеристиками.Наиболее распространенным способом для создания ботов — сети — для передачи жертвам заражённых писем,содержащих ссылки на взломанные веб-сайты,и после того,как всё это будет выполнено на машине,он превращает его в бот.

Как правило,зараженные машины,пробуют обратиться к C&C (Command & Control) серверам,получить оперативные инструкции,бот-сети представляют собой одну из наиболее опасных кибер-угроз,что связано,с их адаптивными возможностями и массовой диффузией. Последствия таких событий показали,что на каждую платформу может быть совершено нападение,один из последних и наиболее агрессивных malware Flashback Trojan,вредоносная программа,созданная для проведения мошенничества,аферы,угона паролей людей в результатах поиска внутри их веб-браузера,воровство банковской информации или логина учетных данных.Конечно,после заражения системы,она может быть использована как часть ботнет,вызывая большие повреждения.

Чем является статус ботнет диффузии?

McAfee Labs предложила интересный анализ этого явления в Докалде угроз от McAfee. Их доклад показывает,что кибер-угрозы ботнет растут, создавая большую озабоченность между экспертами по безопасности из-за их распространения миллионов зараженных компьютеров, подключенных к Интернету,что на самом деле является ежедневным использованием для получения аферы и кибер-атак.Охранные фирмы отслеживают объёмы обмена сообщениями между ботами и команды серверов могут изучить уровень инфекции вредоносных агентов. В целом сообщения ботнет растут довольно резко и подскочили в прошлом квартале, в основном, в Колумбии, Японии, Польше,Испании и США.

Глобальная ботнет инфекция

За основной ботнет,есть целая промышленность киберпреступности,что толкает на распространение вредоносных программ для заражения увеличивая количество машин,но и предлагая новые модели бизнеса, как,например,аренда ботнет или коммерция агентов для создания ботнета.Бизнес достигает важные фигуры в короткое время, в основном, из-за возможности, предоставляемой глобальным интернетом.

В последние месяцы эксперты фирмы AlienVault открыли новый сервис, который предлагает инструменты кибер-атак и хостинг,как часть  malware-as-a-servise. Еще раз киберпреступность работает ,как предприятие,продукты и предлагаемые инструменты для организации кибератак,таких как спам вредоносными прогаммами,вредоносным ПО, хостинг,и для создания полного командования и управления инфраструктурой (C&C) для организации ботнета.

Услуга называется Capfire4 и это хороший пример для C2C (Киберпреступности к Киберпреступности),обеспечивает технологическую поддержку преступников,у кого нет необходимых знаний для проведения кибер-атаки,или устроить кибер-мошенников.

В простейшем случае,пользователи могут получить доступ к Веб-порталу,который предоставляет возможность создавать собственные версии вредоносных программ,управление вредоносной архитектурой через friendly консоль управления для координации ботов.

Несколько шагов,как нужно создать бот-сети,не имея особых знаний.

Но ботнет творение — это не только прерогатива киберпреступности, кроме того,считается,что в сценарии кибернетической войны разные,например такой ,как военный вариант для наступательных целей или кибер-шпионажа.Развертывание ботнета может атаковать нервные центры страны,отдельные атаки могут быть целью его критических инфрастуктур, создавая серьёзные проблемы в таких областях,как финансы,транспорт и связь.То есть кибернетические перступления,неважно,что за нападением есть иностранные правительства или безжалостные преступники,подвергают высокому риску и угрожают  высокому приоритету гоусудартсва.

Правительство США предпринимает серьезные внимание кибер-угрозам, связанных с бот-сетями,недавно должностные лица,принадлежащих президенту США Барака Обамы заявили,что правительство приступило к  созданию Ботнет Группы и согласовало проект,который предполагает частные предприятия и торговые единицы.

Одной из ключевых особенностей программы является повышение уровня осведомленности о ботнет мире через сотрудничество государства и частного сектора.

География кибер-угроз

Несмотря на кибер-пространство,как известно,в качестве домена без границ,многие исследования показали,что кибер преступная деятельность,расположена,в основном,в какой-то области планеты,и как мы видим также и жертвы нападений имеют географические особенности,которые делают их привлекательными мишенями. Фирма Kaspersky Security в последних отчетах показала,что такие факторы, как экономический уровень страны,её Интернет-население и уровень безопасности нации едины в определении географии атак.Эти страны представляют достаточные механизмы безопасности,защищать пользователей,а также компьютерные системы,используемая часто, оснащенную последними версиями операционную систему,включая механизмы для предотвращения кибератак.В соответствии с Internet World Stats,уровень проникновения Интернета в США и Европе очень высок,Интернет-пользователи в этих областях активно используют он-лайн услуги и открытки,связанные с их банковскими счетами для оплаты товаров через Интернет:

  • Северная Америка — 78.3%, 1-е место в мире.
  • Европа — 58.3%, 3-й в мире.

Чтобы иметь дело с передовыми и обновляемыми системами защиты  от промышленности киберпреступления,является повышение уровня сложности атак и разработки новых технологий,в основном,с целью заработать деньги.Распространение Trojan  используются, в основном, с целью предоставления или сокрытия вредоносных агентов или украсть чувствительную информацию с особой ссылкой на банковский сектор.

Сектора,в основном,которые атаковали с киберпреступностью-финансовая сфера,в которой случаи кражи информации являются высокими,несколько примеров известных вредоносных программ — Zbot ( Зевс) и Глазком,обе являются универсальными троянами, и их цели банковские счета,а также e-pay услуги,такие как PayPal и E-bay, напомню,что, как правило, эти счета привязаны к банковским счетам и считаются привилегированными целями,34% и 9%, соответственно,это все целевые  фишинг-атаки.

Чтобы иметь представление о том,как бизнес связан с их доходами в 2010 году украли $9 млн,с более чем 600 счетов за три месяца с помощью Zbot. Наиболее эффективным вектором атаки на американских и европейских пользователей,по-прежнему в Интернет в первой половине 2012 года, 80% всех зараженных компьютеров были атакованы таким образом, Италия и Испания, наиболее пострадавшие страны.

Преступники используют для компромисса компьютер пользователя, в одном из следующих режимов:

  • Заражает легитимные сайты
  • Спуфинг в поисковых системах
  • Распространение вредоносного спама в социальных сетях на Twitter

Процент пользователей, подверженных Интернет-атаке (H1 2012 года):

  • США — 38,8%, в 31-й в мире;
  • Германия — 28,8%, в 101-й в мире;
  • Великобритания — 36.8%, 42-ой в мире;
  • Франция — на 36,3%, 44-й в мире;
  • Италия — на 43,5%, 18-й в мире;
  • ЕС — 32.1%.

Из исследования выделяется также другой интересный результат, несмотря на Западную Европу,в Канаде и США существует прочная правовая база для борьбы с вредоносным содержимым, размещенной на веб-сайтах,69% зараженных кодом были размещены на серверах, расположенных в этих регионах в первой половине 2012 года, соответственно,более половины вредоносных программ в Интернете. Цифры не удивительные,в большинстве центров обработки данных, обеспечивается безопасный хостинг,расположенный в этих районах и, как правило киберпреступники и хакеры ищут компромисс таких серверов,чтобы получить надежный хостинг,и хост-правовые сайты, делая жёсткую идентификацию с точки зрения пользователя. Доклад показывает, что доменные зоны .net, .com, .info и .org. получили внимание на 44,5% и отразили атаки,которые были запущены с вредоносных web-сайтов на пользователей,расположенных в Северной Америке и Западной Европе.
Пользователи из США,Канады и Западной Европы, как правило,перенаправлялись на сайты, расположенные в доменных зонах Индии (.in), России (.ru) и кокосовые острова (co.cc).

Вы бежите … я тебе, вечный вызов

Несмотря на уровень готовности частных компаний,правительств и фирм безопасности,уровень заболеваемости кибер-угрозами по-прежнему слишком высок,это является возможным благодаря повышению уровня сложности вредоносных программ-агентов.Между тем,эксперты по безопасности во всём мире ищут общую стратегию, чтобы обезглавить ботнеты,промышленность киберпреступности, предоставляя новые эффективные решения,чтобы избежать любого типа, обнаружения и смягчения последствий.

У нас разные инновационные факторы в опасности,перемещаемые вредоносные программы по бот-сети создателей,такие,как новые модульные и разрушительные вредоносные агенты,а также новые бот-сети,основанные на протоколе связи P2P (peer-to-peer),и не опирается на команду и управление (C&C) серверами для приема команд. Интересной особенностью является то,что P2P связь используется в качестве резервной системы в случае,если  C&C серверы недоступны, создание автономной peer сети,в которой каждый узел может работать как раб или как хозяин,отдавая приказы на другие ПК и обмениваясь информацией, приобретенной незаконным путем у жертв.

Основная задача специалистов в области безопасности,относится к возможностям многих из этих агентов,чтобы использовать ноль дней уязвимостей,которые делают практически невозможным обнаружение агентов.Но это опасное оправдание успеха терактов только использование для неизвестных уязвимостей,во многих случаях хорошо известные уязвимости,используются из-за отсутствия соответствующего обновления системы.

В случае с Зевсом -он не является изолированным,недавно » Лаборатория Касперского » в сотрудничестве с CrowdStrike разведывательной группой, Dell SecureWorks и членов Honeynet Project, разобрали второй Hlux ботнет (aka Kelihos).

Ботнет был страшных размеров, по оценкам экспертов,он был в три раза больше, чем первый ботнет Hlux / Kelihos демонтировавшийся в сентябре 2011 года.Спустя всего лишь 5 дней от сделки,» Лаборатория Касперского » уже обезвредила более 109,000 зараженных хостов. Предполагается,что первый ботнет Hlux / Kelihos,заразил  всего 40 000 систем.

События показали,что становится трудно искать решения для нового поколения бот-сетей,использование peer-to-peer технологии также выполнены в Kelihos.Новый вариант вредоносных программ включает технологии P2P, чтобы исключить необходимость в C&C сервера, избегая обнаружения кампаний иммунизации,чтобы обезглавить вредоносные сети.

Еще одно интересное улучшение,предложенное киберпреступной промышленностью,является использование Tor сетей для ботнет архитектуры,обнаруженной в сентябре 2012 года немецкой охранной фирмой G Data Software,то,что обнаружила ботнет  в частности, функция,которая управляется с помощью Internet Relay Chat (IRC) сервером,работающим в качестве скрытых сервисов Tor.Несмотря на подобный выбор,представлены некоторые технические проблемы, связанные с задержками в сети Tor, и неявные трудности для управления бот-сетью,преимуществом является трудность локализации командования и управления сервером,средствами внутреннего шифрования соединений в сети и непредсказуемость маршрутизации информации.

Поединок между фирмами безопасности и злоумышленники открыт и является основой для поддержания больших усилий на выявление и борьбу с кибер-угрозами,чтобы избежать катастрофических последствий.

Повышение Advanced  угрозы … неадекватности обороны

— Наши ПВО, достаточны для ответа на входящий кибер-угроз?

К сожалению, во многих случаях кибер-угроза в настоящее время имеет уровень сложности,которые делают возможными,чтобы избежать общих мер безопасности.Охранная фирма FireEye опубликовала отчет, связанный с первой половиной 2012 года,который обеспечивает обзор существующих угроз,развитие передовых вредоносных программ и  advanced постоянную угрозу АРТ тактику, и уровень проникновения в сети организации сегодня.

В докладе представлены и тревожные сценарии организации,и имеют впечатляющий рост в развитии  вредоносных программ,то есть в обход их традиционной защитной системы.В эти дни мы много читаем новостей про агентов,которые имеют возможность ускользнуть от общего механизма защиты,проблема,которая сокрушает всё и во всех секторах, от обороны -до  энергии.

Организации сталкиваются с резким взрывом распространения современных вредоносных программ в единицах объема,а также в с их эффективностью миновать традиционные сигнатурные механизмы безопасности.

Статистика,предложенная фирмами безопасности сообщает,что в среднем,организации испытывают ошеломляющие 643 инцидента угрозы,на основе Веб-вредоносных событий каждую неделю,инциденты,которые,как и результаты от окончательных целевых систем.Эта цифра включает в себя файл-угрозы,такие как вредоносные программы или файлы,которые содержат использование s адресности уязвимостей в приложениях,которые поставляются через Интернет и электронную почту.Эти цифры не включают обратного вызова деятельности и очень распространены в Интернете.

На графике показаны аномальное увеличение зарегистрированных в первой половине 2012 года,что больше,чем количество инфекцией в неделю,всего в прошлом году,характер нападений существенно различается от отрасли промышленности,в частности в секторе здравоохранения и коммунальные услуги выросли соответственно до 100%, а не 60%.

Выводы

Борьба против распространения ботнетов это больше в общем интернете для любого рода вредоносных программ,и проходит через некоторые ключевые факторы, такие как:

  • Содействие совместной операции с участием государственных структур и крупных частных игроков отрасли.В этом смысле, некоторые крупные компании уже начали тесное сотрудничество с правительствами,как в случае Microsoft.
  • Основополагающим является своевременные и методические исследования по эволюции технологических решений, на которых основаны бот-сети.Важно,чтобы определить,общепризнанный набор показателей для deterministically претендующего на угрозы и его эволюцию.
  • Осведомленность о кибер-угрозах и разглашение передовой практики для сдерживания инфекции.
  • Об утверждении положения и неустойки, признанной во всём мире, для тех, кто разрабатывает или способствует распространению бот-сетей.К сожалению,сегодня,различные законодательные системы,представляют собой преимущество для тех,кто намерен совершить преступление с помощью этих инструментов.

Несмотря на большие усилия и увеличение инвестиций со стороны правительства и частных компаний,многие отрасли по-прежнему страдают от нападений киберпреступности,такая ситуация беспокоит, потому что во многих случаях кибер-угроза делается незамеченной, вызывая серьезные повреждения.Как видно из представленных данных, количество зараженных машин и инфраструктуры увеличивается, несмотря на принятие контрмер безопасности.

Еще один фундаментальный шаг в борьбе с вредоносными агентами, является определение глобального соглашения о глобальной стратегии борьбы с киберпреступностью и регулирования на использование и распространение любого рода кибер-инструментов со стороны государственных органов, как на законодательном,так и в плане оперативной перспективы.В то же время в киберпространстве,всё еще слишком тесно!

P.P.S. Если у Вас есть вопросы, желание прокомментировать или поделиться опытом, напишите, пожалуйста, в комментариях ниже.

Добавить комментарий

 

Войти с помощью:

vkontakte facebook odnoklassniki yandex

Уважаемые читатели! Мы не приемлем в комментариях мат, оскорбления других участников, спам и ссылки на сторонние ресурсы, враждебные заявления в сторону администрации и посетителей ресурса. Комментарии, нарушающие правила сайта, будут удалены.
Обязательные поля отмечены *

 

Читайте ранее:
Как проверить ваше аппаратное обеспечение для Windows 8.

Это как в специальных потребительских технологиях - следствие из закона Мёрфи: ваш компьютер будет неизбежно умирать,ещё до выхода новой ОС...

Закрыть
Adblock
detector