Пять вирусов, за которыми нужно следить в 2015 году

0
59

Разработчики вредоносного кода создают все более опасные вирусы. Мы представляем резюме пяти самых хитрых злоумышленников, объясняющих, как защитить себя от них.


Содержание
1. Retefe — невидимый банковский троян 2. Зевс и его потомок — универсальный грабитель банков 3. Simplocker — шантаж в среде Android 4. Poweliks — вирус-спектр без носителей 5. Shellshock — опасность в системах Unix и Linux Прогноз на ближайшее будущее

Несколько лет назад специалисты по компьютерной безопасности обнаружили чрезвычайно вредоносных вредителей, таких как Stuxnet и Conficker . Первый из них способен заражать не только компьютеры с Windows, но даже элементы управления промышленными машинами. Второй удалось за очень короткое время заразить миллионы компьютеров. Хотя прошло много времени, он все еще считается одним из самых распространенных вирусов. Также в 2014 году были выявлены очень сложные вредители. Большинство вирусов, находящихся в настоящее время в обращении, предназначаются для финансовых ресурсов ничего не подозревающих пользователей Интернета. Вот пять самых отвратительных злоумышленников.

1. Retefe — невидимый банковский троян

Банковский троян Retefe может очень эффективно защитить себя от обнаружения, потому что он удаляет себя сразу после заражения системы жертвы. Несмотря на это, ему удается захватить деньги пользователей Интернета. Киберпреступники оптимизируют код вируса до такой степени, что он не обнаруживается популярными антивирусными программами. Затем они призывают пользователя запустить вредоносный код в операционной системе. Затем злоумышленник создает новый DNS-сервер в Windows и устанавливает сертификат безопасного SSL-соединения. Когда он выполняет эту задачу, он удаляется из системы, не оставляя следов. С тех пор ни одна из созданных антивирусных программ не может обнаружить, что система стала жертвой злоумышленника. Об этом свидетельствуют «только» модификации системы, которые призваны перехитрить ее владельца. Когда пользователь желает вызвать свою учетную запись в онлайн-банке, новый DNS-сервер направит веб-браузер на поддельный веб-сайт, который выглядит как оригинальный портал финансового учреждения. Соединение даже зашифровано с помощью SSL, поэтому адресная строка замка дает жертве ложное чувство безопасности. Другие элементы мошенничества являются тривиальным вопросом для киберпреступников. Клиенты банка, которые обеспечивают финансовые транзакции одноразовым кодом mTAN (Mobile TAN), видят на экране сообщение о том, что им необходимо установить новое приложение для обслуживания своей учетной записи. Конечно, вместо приложений они получают банковский вирус, работающий в среде Android, который перехватывает предоставленный одноразовый код. Как сообщают специалисты по безопасности из Trend Micro , наибольшим риском подвергаются клиенты банков в Швейцарии, Австрии, Швеции и Японии.

Воздействие. Несмотря на то, что вредоносное ПО Retefe работает очень изощренно, оно обладает Он распространяется в виде вложения, которое киберпреступники помещают в электронные письма, маскируя их как предполагаемый счет. Пользователи, которых это не обманывает, не станут жертвами этого злоумышленника.

Пять вирусов, за которыми нужно следить в 2015 году

Фишинговые вирусы сначала блокируют доступ к файлам, а затем требуют выкуп за снятие блокировки.

2. Зевс и его потомки — универсальный грабитель банков

Zeus — один из самых совершенных банковских троянов в истории компьютеров. По словам специалистов G Data, в 2013 году он был ответственен за половину всех преступлений, совершенных с помощью вируса. Исходный код Zeus был опубликован в 2011 году и теперь доступен для бесплатного скачивания . Многие киберпреступники воспользовались этой возможностью, оснастив Зевса новыми функциями и разработав его преемников. Так создавались новые версии, такие как Citadel, GameOver Zeus или SpyEye. Эти вредители оседают в веб-браузере жертвы, манипулируют своими переводами непосредственно перед отправкой в ​​банк, а затем обеспечивают неверный, фальсифицированный баланс счета, чтобы избежать подозрений пользователя. Зевс и его наследники очень опасные злоумышленники.

Воздействие. Эксперты по безопасности, полиция и ФБР провели очень эффективную охоту на сеть Зевса, а также на преступников, которые занимаются распространением вредного организма. Несмотря на это, риск заражения потомства Зевса все еще очень высок. Вы можете защитить себя от этого, используя антивирусную программу и регулярно обновляя операционную систему и приложения, в частности веб-браузер и установленные в нем надстройки.

Пять вирусов, за которыми нужно следить в 2015 году

Как только угрожающий Simplocker зашифрует ваши ресурсы данных, хранящиеся на вашем смартфоне, попробуйте восстановить их с помощью этой программы.

3. Симплокер — шантаж в среде Android

Simplocker шифрует файлы, хранящиеся на вашем смартфоне. Он требует выкуп в 300 долларов, чтобы разблокировать их. Этот злоумышленник не первый фишинговый вирус на Android. Это также не очень широко распространено. Однако он оказывается очень опасным, поскольку он может зашифровать все данные, хранящиеся на SIM-карте, таким образом, что он перестает быть разборчивым для пользователя. Учитывая очень большую сумму выкупа, вы можете попрощаться со своими ресурсами. Аналитики из компании Eset, специализирующейся на информационной безопасности, предупреждают, что совершенно не ясно, вернут ли киберпреступники владельцу смартфона доступ к данным после уплаты запрошенной суммы. Червь связывается с сервером управления и контроля в сети анонимизации Tor, поэтому разблокировка ресурсов, управляемых с сервера, возможна — по крайней мере, теоретически. Simplocker распространяется с использованием методов социальной инженерии. Эта вредоносная программа скрывается под маской различных приложений — например, Android Flash Player или проигрывателя эротического контента. Специалисты из компании Eset признали Simplocker вирусом «проверенного концепта», а потому и экспериментальным. Он служит киберпреступникам, чтобы проверить их эффективность. Преступники выясняют, какие элементы кода необходимо оптимизировать.

Воздействие. Если вы загружаете приложения только с платформы Google Play Store, риск заражения вашего смартфона такими вредителями, как Simplocker, очень низок. Пользователи, загружающие приложения также из других источников, должны защищаться с помощью антивирусной программы, например, бесплатной Eset Mobile Security . Если вы стали жертвой данного нарушителя, вы можете попытаться восстановить доступ к данным с помощью приложения Eset Simplocker Decryptor .

4. Пауэликс — спектр вирусов без носителя

Вирус Poweliks может спрятаться в реестре Windows сразу после заражения системы, поэтому его невозможно обнаружить обычными методами сканирования файлов. Специалисты из компании G Data проанализировали поведение этого злоумышленника. Заражая систему, Poweliks вкладывает в ключ автозапуска, чтобы он запускался автоматически при следующем запуске Windows. Запись содержит зашифрованную форму скрипта PowerShell, закодированного методом Base64. На последнем этапе работы код упомянутого сценария вызывает двоичный файл, работающий в среде Windows, который, в свою очередь, устанавливает подключение к Интернету, например, для загрузки дополнительных команд с сервера своего принципала.

Воздействие: Poweliks еще не очень широко распространен

Пять вирусов, за которыми нужно следить в 2015 году

Инструменты, предлагаемые на этом сайте, предназначены для обеспечения защиты, среди прочего Unix и Linux среды против угроз из-за уязвимости оболочки Bash.

5. Shellshock — опасность в системах Unix и Linux

В конце сентября 2014 года были обнаружены уязвимости в коде оболочки Bash Unix, который используется в нем с 1992 года. Шеллшок, поскольку ему дали имя, очень беспокоился о специалистах по безопасности, поскольку Bash — очень популярная системная оболочка, используемая с 1987 года. в среде Unix, а затем и в дистрибутивах Linux. Он находится на интернет-серверах и на частных компьютерах с установленным Linux. Кроме того, его также можно найти на компьютерах Apple Mac, а также, вероятно, на миллионах сетевых устройств, таких как DSL-маршрутизаторы или веб-камеры. Вскоре после публикации первых упоминаний о первой уязвимости в оболочке Bash в Интернете появился вредоносный код Linux / Bash0day, позволяющий выполнять атаки на веб-серверах и угонять их полностью или хотя бы частично ( дополнительная информация ). В начале октября в интернете распространялись новости о первых успешных атаках на веб-серверы.

Воздействие. Вы можете легко проверить, уязвима ли ваша система к уязвимостям Shellshock. Просто введите следующую команду в текстовой консоли:

test = «() {echo Hello; }; эхо «bash -c» «

Если после подтверждения клавишей [Ввод] на экране появляется сообщение, способное вызвать риск, ваша система находится в опасности. Кроме того, вы можете использовать средства диагностики и безопасности Trend Micro .

Прогноз на ближайшее будущее

Какие угрозы мы можем ожидать в будущем? Эксперты из Eset подозревают, что в ближайшее время число так называемых целевые атаки, то есть направленные на конкретные предприятия и учреждения. Методы социальной инженерии помогут им в этом. Киберпреступники также сосредоточатся на атаках терминалов платежных карт и атаках систем онлайн-платежей. Аналитики прогнозируют рост числа атак, связанных с виртуальными валютами. Количество фишинговых вирусов также может увеличиться (см. Simplocker). С ростом интереса к интернету вещей атаки со стороны устройств с подключением к Интернету, таких как приемники Smart TV или очки Google Glass, становятся все более популярными. Мишени преступников могут также включать биометрические системы, которые все чаще используются в бытовой электронике (например, смартфоны).