США обвинит китайских военных в краже промышленных секретов

США обвинит китайских военных в краже промышленных секретов

Кирилл Токарев
Министерство юстиции США хочет обвинить китайских военных во взломе систем американских организаций. Правительство страны считает, что китайцы взломали сети компаний для кражи производственных секретов и важной информации.

До определенного времени власти США пытались добиться справедливости дипломатическими методами. Согласно данным NBC, государство готовится обвинить китайское правительство в шпионаже за американскими компаниями. Представители государства не знают, какие организации были целями злоумышленников. Утверждается, что компании работают в секторах производства и энергетики.

«Китайское правительство довольно долго занималось открытым кибер-шпионажем, чтобы получить экономическое преимущество в промышленности», – заявил глава ФБР Джеймс Коми (James Comey) в интервью NBC News.

Журналисты The Wall Street Journal утверждают, что подозреваемые служат в Шанхае. Китай всегда отрицал подобные обвинения. Каждый раз представители Поднебесной отмечали, что она тоже жертва шпионажа.

Произошло похищение паролей у пользователей Gmail

Произошло похищение паролей у пользователей Gmail

Пользователи Gmail стали жертвами фишинговой атаки, которая преследовала цель кражи аккаунтов, сообщает ITProPortal со ссылкой на сообщение румынской антивирусной компании Bitdefender, зафиксировавшей атаку.

Злоумышленники произвели рассылку электронных сообщений со следующим содержанием: «Уведомляем вас, что ваша учетная запись электронной почты будет заблокирована через 24 часа в связи с тем, что отведенное вам дисковое пространство было исчерпано. Пройдите по ссылке МГНОВЕННОГО УВЕЛИЧЕНИЯ для того, чтобы автоматически увеличить дисковое пространство».

Если жертва нажимала на указанную ссылку, она попадала на поддельный сайт Gmail с формами для ввода логина и пароля. Этот сайт выглядел точно так же, как выглядит официальный сайт Gmail, поэтому пользователь не мог догадаться о том, что перед ним сфабрикованный ресурс.

Для доступа к различным сервисам Google, как и у других провайдеров, используются единые логин и пароль. То есть, завладев учетными данными от Gmail, злоумышленник получает доступ к Google+, Google Play, YouTube, Blogger и другим службам.

«Угоняя аккаунты Google, хакеры получают возможность тратить деньги пользователя на покупки в Google Play, взламывать страницы в Google+ и красть конфиденциальные документы, сохраненные в облачное хранилище Google Drive», — рассказал Каталин Козои (Catalin Cosoi), главный стратег по безопасности в Bitdefender.

Доля спама в мировом почтовом трафике в марте снизилась на 6,4%

Доля спама в мировом почтовом трафике в марте снизилась на 6,4%

Александр Панасенко

В течение первого весеннего месяца широкое распространение в Сети получили рекламные рассылки с предложениями выучить иностранные языки при помощи разнообразных авторских методик. Подобный спам пестрел сообщениями о возможности выучить любой язык по Skype, узнать секреты уникального метода самостоятельного обучения, а также предложениями от конкретных языковых школ и учебных центров.

Помимо этого, заметный след в мартовском почтовом трафике оставили сообщения, в которых спамеры предлагали оптимизировать расходы на телефонную связь. Большая часть таких писем была адресована крупным и средним компаниям. Однако домашних пользователей спамеры также не обошли вниманием: в частности, авторы некоторых рассылок дополнительно предлагали улучшить качество мобильной связи и мобильного Интернета в квартире или на даче.

Немало вредоносных вложений в марте распространялось от имени различных известных финансовых организаций, деятельность которых связана с налоговыми сборами. Подобные письма приходили к пользователям под видом платежных извещений от налогового органа и требованием оплатить налог или указать в декларации незаявленные ранее доходы. Чтобы узнать подробности, получателю сообщения предлагалось открыть приложенный отчет или заполнить полученную во вложении форму документа. На самом деле архивированные файлы содержали зловредов, в частности троянцев, крадущих конфиденциальные данные пользователей или скачивающих и запускающих на компьютере вредоносные программы.

Среди регионов лидером по распространению спама неизменно остается Азия. Более того, в марте ее позиции укрепились: эта часть света увеличила свою долю на 4% и в итоге оказалась ответственна за 58% мирового спама. Азиатский след доминирует и в рейтинге стран-источников нежелательных сообщений. По сравнению с февралем тройка лидеров не изменилась, и первое место все так же занимает Китай с долей 24,6%, на втором месте располагаются США с показателем 17%, а на третьем оказалась  Южная Корея, откуда было разослано 13,6% мирового спама.

Что касается источников спама в Рунете, то здесь картина несколько иная, однако она также не меняется на протяжении многих месяцев. Лидером по количеству нежелательных сообщений, разосланных пользователям в марте, все также остается Россия, чья доля хоть и сократилась на 2,5%, но составила абсолютный максимум месяца — 17,3%. Второе место занимает Тайвань — за первый весенний месяц доля спама, разосланного в Рунете из этой страны, выросла на 1,7% и составила в итоге 13,2%. Третье же место снова досталось Индии с ее показателем 11%.

 

Страны-источники спама в Рунете, март 2014

 

«Спамеры делают все возможное для того, чтобы заставить пользователя отреагировать на их письмо и открыть вложение или пройти по ссылке, которые запросто могут быть вредоносными. Количество атак на финансовый сектор заметно увеличилось за прошедший год. Это связано с тем, что все больше людей пользуются интернет-банкингом, совершая финансовые транзакции не только с ноутбуков, но и других цифровых устройств. Таким образом, риск стать жертвой злоумышленников сегодня весьма высок. Именно поэтому мы рекомендуем пользоваться современными защитными решениями, а также ни в коем случае не переходить по подозрительным ссылкам и не запускать непроверенные файлы», — рассказывает Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского».

В первом квартале 2014 увеличилось разнообразие информационных угроз

В первом квартале 2014 увеличилось разнообразие информационных угроз

Александр Панасенко

Первый квартал 2014 года был богат на разнообразие новых угроз, среди которых специалисты «Лаборатории Касперского» обнаружили как глобальные операции кибершпионажа, так и новые приемы вирусописателей, нацеленные на массового пользователя. Так, за последние три месяца количество мобильных банковских троянцев увеличилось почти вдвое.

В сентябре прошлого года эксперты «Лаборатории Касперского» сообщили о таргетированной операции Icefog, которую злоумышленники прекратили сразу после разоблачения. Однако в первом квартале эксперты компании обнаружили следующее поколение бэкдоров Icefog – на этот раз Java-версию зловреда, получившую название Javafog. Жертвами нового метода атаки стали три организации, находящиеся в США, причем одной из них оказалась крупная международная нефтегазовая компания. Еще более важной находкой стало обнаружение масштабной кампании кибершпионажа «Маска», целями которой были государственные учреждения, посольства, исследовательские институты и другие компании в 31 стране мира.

В последние несколько месяцев отмечен резкий рост числа пользователей Tor – программы, обеспечивающей анонимную работу в Интернете. Tor не только стал решением для защиты от кражи персональных данных, но и снискал большую популярность среди киберпреступников, которым особенно выгодна анонимность. Например, в феврале эксперты «Лаборатории Касперского» обнаружили первый Android-троянец, который использует в качестве командного центра домен в псевдо-зоне .onion.

«Лаборатория Касперского» также продолжает следить за криптовалютой Bitcoin. Прогнозируя ее будущее в конце прошлого года, специалисты компании отметили, что атаки на биржи и пользователей Bitcoin станут одной из самых громких тем года – этот прогноз уже начинает сбываться. Так, в феврале злоумышленники взломали одну из торговых площадок и украли 770 тысяч Bitcoin, что эквивалентно примерно 350 миллионам долларов США. В стремлении увеличить нелегальные доходы злоумышленники также заражают компьютеры пользователей, чтобы за счет дополнительных ресурсов генерировать больше электронной валюты. По этому принципу действует, например, Trojan.Win32.Agent.aduro, троянец, который занимает 12-е место в рейтинге наиболее часто детектируемых объектов в Интернете по результатам первого квартала.

Что касается мобильных угроз, доля вредоносных программ, нацеленных на Android, составила более 99%. Всего за этот период было обнаружено 110 324 новых мобильных зловредов, а количество мобильных банковских троянцев увеличилось почти вдвое, с 1321 до 2503. Следует также отметить, что почти 89% атак с помощью подобных программ пришлись на российских пользователей. В целом же среди типов мобильных зловредов на первом месте оказались рекламные модули, транслирующие навязчивую рекламу, а долгое время лидирующие SMS-троянцы сместились на второе место – их доля уменьшилась с 34% до 22%.
Всего же по данным облачной инфраструктуры Kaspersky Security Network в первом квартале 2014 года продукты компании заблокировали 1,13 миллиарда атак на компьютеры и мобильные устройства пользователей, а также 353 миллиона онлайн-атак, 39% которых проводились с использованием вредоносных веб-ресурсов, расположенных в США и России.

«По итогам первых трех месяцев можно сказать, что наши прогнозы развития киберугроз на 2014 год начинают сбываться: ускоряются темпы развития киберугроз, в том числе мобильных, получают все большую популярность сервисы для анонимной работы в Сети, позволяющие скрыть свою частную жизнь от слежки, участились атаки на Bitcoin-пулы. Не обошлось в первом квартале и без громких кампаний кибершпионажа – помимо новой активности от знакомых по кампании IceFog хакеров исследовательский центр «Лаборатории Касперского» столкнулся с более сложной и опасной на данный момент кибероперацией «Маска». За ней последовало выявление очередной кампании кибершпионажа Turla, которую мы до сих пор исследуем – на наш взгляд, она сложнее, чем это представлено в материалах, опубликованных другими экспертами по IT-безопасности», – отметил Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

Приложение iBanking атакует пользователей при помощи web-инъекций

Приложение iBanking атакует пользователей при помощи web-инъекций

Мобильное приложение iBanking, разработанное для устройств на базе Android, позиционируется его разработчиками как решение безопасности, однако на деле оно использует инъекции HTML с целью хищения финансовой информации пользователей. Об этом сообщают исследователи ESET.

Как следует из отчета экспертов, исходный код приложения был недавно опубликован в открытом доступе пользователями подпольных форумов, что дало возможность большому количеству злоумышленников распространять уже готовый вирус, замаскированный под легитимную программу.

Также сообщается, что изначально появившаяся iBanking после установки позволяет атакующим прослушивать разговоры жертвы, осуществлять подмену SMS, перенаправлять вызовы на произвольный номер, включать микрофон (и делать запись), а также похищать различную конфиденциальную информацию, в том числе из журнала вызовов и списка контактов.

Вместе с тем, основной задачей вредоносного приложения является осуществление web-инъекций при посещении жертвой банковских ресурсов. При использовании сервисов мобильного банкинга инфицированное устройство передает злоумышленникам информацию, необходимую для кражи средств.

Первый человек арестован за эксплуатацию бага Heartbleed

Первый человек арестован за эксплуатацию бага Heartbleed

Канадская полиция задержала 19-летнего парня из города Лондон (провинция Онтарио). Его обвиняют в несанкционированном доступе к серверу Канадской налоговой службы и копировании информации о налогоплательщиках. Начинающий хакер по имени Стефан Артуро Солис-Рейес (Stephen Arthuro Solis-Reyes), предположительно, использовал уязвимость Heartbleed в криптографической библиотеке OpenSSL.

Государственная служба задержалась с обновлением программного обеспечения на своих серверах, чем и воспользовался тинейджер. Узнав о взломе, налоговики закрыли сайт на несколько дней для проведения расследования — и правоохранительные органы все-таки сумели вычислить злоумышленника, который не слишком заботился о скрытности. По информации налоговой службы, скомпрометированы номера социального страхования примерно 900 пользователей.

В то же время закрылись и сайты других государственных агентств Канады. Задержание прошло 15 апреля, из дома Стефана конфисковано компьютерное оборудование для поиска улик.

Студент факультета информатики местного университета предстанет перед судом 17 июля.

В 2013 году госструктуры России потратили на ИБ менее 5% своих ИТ-бюджетов

В 2013 году госструктуры России потратили на ИБ менее 5% своих ИТ-бюджетов

Александр Панасенко

По результатам аналитического исследования, проведенного компанией «Код Безопасности», в 2013 году государственные ведомства потратили на защиту информационных ресурсов около 4,8% своих ИТ-бюджетов. Наиболее востребованными продуктами в госведомствах стали решения класса FW/VPN, на которые было потрачено 27% ИБ-бюджета, и антивирусы (18%).

Примерно одинаковые суммы, а именно 13,2% и 13,13% ИБ-бюджетов, были потрачены на закупку продуктов класса СЗИ от НСД/модули доверенной загрузки и сканеров защищенности соответственно. Около 12% госорганы потратили на решения класса IDM/PKI/SSO, которые обеспечивают эффективное управление доступом к государственным информационным ресурсам. Замыкают рейтинг средства предотвращения вторжений,токены и средства защиты виртуализации, на каждое было затрачено менее чем 3% ИБ-бюджета. Наименее востребованными решениями в госорганах оказались средства предотвращения утечек информации (0,66%).
Рисунок 1. Структура затрат на информационную безопасность по классам продуктов

 

По данным отчета доля ИБ-продуктов российского производства в госзакупках 2013 года составила более 90%. Продукты зарубежных вендоров смогли конкурировать с российскими только в двух категориях: системы IDM/PKI/SSO, где их доля составила около 43%, и средства предотвращения утечек информации (83%).

«Проанализировав открытые данные с сайта госзакупок, мы получили представление о том, как распределяются затраты госведомств на информационную безопасность по классам продуктов. В конечном счете это позволило нам оценить текущую ситуацию на российском рынке ИБ и понять, какую долю рынка в этой структуре занимает «Код Безопасности», – прокомментировал Андрей Голов, генеральный директор компании «Код Безопасности».

Треть хакерских атак против Китая совершена американцами

Треть хакерских атак против Китая совершена американцами

Александр Панасенко

Треть хакерских атак на китайские сайты и компьютеры в 2013 году была осуществлена из США, следует из отчета национального агентства интернет-безопасности Китая. Количество хакерских атак на китайские сайты и компьютеры, осуществленных из-за рубежа, за 2013 год выросло на 62%.

Около 11 миллионов компьютеров перешли под контроль зарубежных серверов, 61 тысяча web-сайтов были взломаны иностранными хакерами, сообщает агентство, сообщает digit.ru.

В основном атаки совершались злоумышленниками из США, Южной Кореи и Гонконга. В Китае регулярно подвергаются опасности важные информационные системы, а вся система безопасности страны находится под угрозой, заявляет агентство.

На прошлой неделе газета The New York Times опубликовала статью, основанную на информации Эдварда Сноудена, о ведущемся с 2007 года шпионаже американских служб против китайского производителя телекоммуникационного оборудования Huawei. В США отвергли обвинения в шпионаже.

Новый червь Crigent заражает Word и Excel и использует Windows PowerShell

Новый червь Crigent заражает Word и Excel и использует Windows PowerShell

Исследователи из Trend Micro  обнаружили  новое семейство вредоносного ПО, заражающего файлы Word и Excel – червь Crigent, так же известный как Power Worm. Вместо того, чтобы создавать или включать выполняемый код, червь использует Windows PowerShell, которая является мощной интерактивной оболочкой/инструментом, поддерживающей все версии Windows. Примечательно, что вся активность Crigent осуществляется именно через скрипты PowerShell, поэтому ИБ-администраторы, следящие за появлением в системе вредоносного ПО, могут пропустить его.

Червь попадает на компьютер в виде инфицированного документа Word или Excel, загруженного пользователем. После открытия он загружает из сети Tor и сервера Polipo два дополнительных компонента – персональный web-кэш/прокси. Злоумышленники маскируют файлы (изменяя их имена), пряча данные в записях DNS. Копии этих файлов хранятся на легитимных хостах облачных сервисов (в данном случае, в Dropbox и OneDrive), а их URL прячется в записях DNS.

Соединения Crigent с C&C-сервисом осуществляется через Tor и Polipo. Используемый URL содержит два идентификатора GUID: {C&C server}/get.php?s=setup&mom={GUID #1}&uid={GUID #2}

Существует несколько способов обнаружения червя внутри системы. Во-первых, подозрение может вызывать присутствие во внутренней сети Polipo и Tor. Стоит отметить, что используемые червем .DOC и .XLS больше не являются расширениями по умолчанию. Версии Office от Office 2007 и выше используют по умолчанию расширения .DOCX и .XLSX, с поддержкой более ранних форматов в целях обратной совместимости. Поэтому присутствие большого количества новых файлов, использующих старое расширение, может быть признаком присутствия Crigent.

Число DDoS-атак на объекты в РФ в 2013 г выросло на 178%

Число DDoS-атак на объекты в РФ в 2013 г выросло на 178%

Александр Панасенко

Количество DDoS-атак на государственные и коммерческие инфраструктурные институты России в 2013 году выросло на 178%, тогда как в прежние годы их темпы роста не превышали в среднем 15%, согласно данным Национальной ассоциации инноваций и развития информационных технологий (НАИРИТ).

Доклад об угрозах информационной безопасности объектов инфраструктуры российской экономики был подготовлен экспертами НАИРИТ совместно с Институтом системного анализа РАН и Институтом социально-экономической модернизации. Результаты исследования были доложены на заседании комиссии Государственной думы РФ по развитию стратегических информационных систем, пишет digit.ru.

Как следует из доклада, общий объем потерь отечественной экономики от попыток незаконного электронного вмешательства за 2013 год превысил 1,3 триллиона рублей.

«В наше время изменилась парадигма ведения военных действий. Взамен традиционных средств на первый план выходит информационное и кибероружие. Нам необходимо в срочном порядке принять меры по предотвращению подобного вмешательства, в первую очередь, за счет создания эффективных отечественных средств информационной инфраструктуры. В России существует богатый опыт разработки и эксплуатации стратегических информационных систем, создания собственных технологий информационной безопасности. Этот опыт необходимо использовать в масштабах страны», — заявила президент НАИРИТ Ольга Ускова.