company_banner

Всемирный день информационной безопасности



    Сегодня мы с большой радостью поздравляем людей, стоящих на страже нашей с вами безопасности. Не тех, что в униформе с погонами, а повелителей эвристики, неутомимо борющихся с мировым злом в виде троянов, вирусов, эксплойтов и прочих зловредов. Мы поздравляем всех специалистов по информационной безопасности с их законным праздником!

    Если бы не вы, информационные сети давно бы захлебнулись в эпидемиях всевозможной цифровой заразы. Вы ежедневно оберегаете мирное небо над головой наши компьютеры и всевозможные гаджеты от несметного числа троянов и вирусов. Благодаря вашим трудам, всемирная гидра сетевого криминала не может развернуться во всю ширь. Хотя и наворотила эта рептилия немало. Чем запомнился нам год, прошедший с прошлого Дня информационной безопасности? Увы, но за это время нам пришлось столкнуться с некоторыми очень серьёзными проблемами. Да и вообще список событий оказался весьма впечатляющий. Вот лишь некоторые из них.

    В течение года периодически происходят всплески заражений трояном CryptoLocker, каждый случай исчисляется в нескольких десятках и сотнях тысяч компьютеров, преимущественно в США. CryptoLocker зашифровывает алгоритмом RSA файлы на жёстком диске жертвы, после чего требует выкуп за ключ расшифровки.

    Также в этом году периодически появлялись всевозможные банковские зловреды, среди которых можно отметить:
    • GameOver Zeus: это р2р-приложение, использующее децентрализованную сеть заражённых ПК и серверов. Рассылается через спам и фишинговые сообщения, ворует с компьютеров жертв логины и пароли доступа к банковским аккаунтам. Также заражённые компьютеры включаются в рассылку спама и организацию DDoS-атак.
    • Backoff: общее название для целого семейства зловредов, нацеленных на системы розничной торговли (point of sale). Разные представители используют разные подходы к внедрению в систему. Последняя версия внедряется в процесс explorer.exe, сканирует памяти для поиска нужных данных, имеет встроенный кейлоггер, модуль внешнего управления.
    • Dyre: распространяется в фишинговых письмах и спаме, через приложенный PDF-файл. Ворует банковские аккаунты жертв, прикидываясь процессом Google Update Service.

    В начале этого года был отмечен всплеск количество DDoS-атак с применением traffic amplification. Например, в качестве каналов атак используются протоколы NTP (Network Time Protocol) и UDP.

    Март


    Миллиарды устройств под управлением Android, как выяснилось, имеют ряд уязвимостей в модуле обновления ОС. Теоретически, это позволяет зловреду получить практически неограниченные привилегии, включающие перехват паролей к аккаунту в магазине приложений, отправку SMS, доступ к голосовой почте, форматированию съёмных устройств и т.д.

    Апрель


    Обнаружена уязвимость Heartbleed, выражающаяся в переполнении буфера в OpenSSL. Это даёт возможность считывать содержимое памяти удалённого сервера или клиента, в том числе для получения крипто-ключей. Уязвимость существует с 2011 года.

    Июль


    В популярном WordPress-плагине MailPoet Newsletters найдена критическая уязвимость, с помощью которой можно загружать на сервер php-файлы и получать контроль над сайтом. Уязвимости оказались подвержены десятки тысяч сайтов по всему миру.

    Обнаружен зловред Mayhem, распространяющийся на Linux/Unix-серверах под видом php-скрипта и использующийся для брутфорса паролей.

    Специалисты из компании FireEye обнаружили в iOS уязвимость Masque Attack: если по фишинговой ссылке установить приложение с таким же идентификатором комплекта (bundle identifier), как и у заранее установленного «честного» приложения из Apple Store, то произойдёт замена одного приложения другим, с сохранением всех пользовательских данных. Такой подмене не подвержены приложения, являющиеся частью самой iOS-платформы, например, браузер Mobile Safari.

    Август


    Обнаружена уязвимость во всех (!) USB-устройствах, что позволяет устанавливать с них и запускать зловредное ПО без возможности обнаружения этого факта.

    Сентябрь


    Обнаружена уязвимость Shellshock, благодаря которой с помощью HTTP-запросов можно заставить удалённый Linux- или Unix-сервер выполнять произвольные команды. Уязвимость была обнаружена в командном интерпретаторе Bash, крайне популярной инструменте в Linux/Unix-среде. Чуть позднее было обнаружено еще несколько похожих уязвимостей в bash.

    Октябрь


    Обнаружена уязвимость POODLE, позволяющая в SSL 3.0 и ниже получать доступ к защищённым пользовательским данным.

    На 22 популярных сайтах, среди которых оказались Yahoo, AOL и 9GAG, обнаружено зловредное ПО, распространяющееся через рекламные модули. С помощью браузерных эксплойтов компьютеры посетителей заражались программой CryptoWall. Под удар ежедневно попадало свыше 3 миллионов посетителей.

    Ноябрь


    Обнаружено зловредное ПО WireLurker, распространяющееся на iOS-устройствах, подключаемых к OS X-компьютерам. Зловред создан в Китае и распространяется через неавторизованные серверы. Спустя некоторое время был арестован подозреваемый в создании зловреда.

    Разразился скандал в связи с запуском одного российского сайта, на котором публиковались адреса нескольких тысяч взломанных частных и корпоративных веб-камер. Любой желающий мог незаметно для владельцев получить доступ к видеопотоку.

    Буквально на днях Symantec сообщила, что обнаружила зловред под названием Regin, который, предположительно, существует в «дикой природе» аж с 2003 года. Судя по ряду признаков, это ПО используется АНБ США и Штабом правительственной связи Великобритании. Иными словами, это инструмент шпионажа. При этом наиболее заражёнными национальными сетями стали российская, иранская и сирийская.

    * * *

    В своём блоге мы периодически публикуем материалы, посвящённые некоторым важным событиям в сфере информационной безопасности. На случай, если вы что-то из них за последний год пропустили, мы решили сделать здесь подборку.

    Почему после обнаружения Heartbleed мы не предлагаем пользователям Почты Mail.Ru менять пароли

    Mail.Ru Group объявляет о старте программы поиска уязвимостей

    Месяц поиска уязвимостей: как мы к нему готовились и как его пережили

    Как мы реализовали DKIM в «Mail.Ru для бизнеса»

    Атаки шейпинга в сетях low latency или почему Tor не спасает от спецслужб

    Разделяй и властвуй: как мы реализовывали разделение сессий на портале Mail.Ru

    Про утечку базы паролей пользователей

    Как в Облаке Mail.Ru появилась защита от вирусов

    Всё, что вы хотели знать об уязвимости Shellshock (но боялись спросить)

    Вирусы. Вирусы? Вирусы! Часть 1

    Вирусы. Вирусы? Вирусы! Часть 2

    Этот пудель кусается: использование дыр в протоколе SSL 3.0
    • +25
    • 20,2k
    • 9

    Mail.Ru Group

    729,00

    Строим Интернет

    Поделиться публикацией
    Комментарии 9
      0
      NDggNjEgNzAgNzAgNzkgMjAgNDMgNmYgNmQgNzAgNzUgNzQgNjUgNzIgMjAgNTMgNjUgNjMgNzUgN
      zIgNjkgNzQgNzkgMjAgNDQgNjEgNzkgMjE=
        0
        Обрадовался, увидев Base64, но не понял, что это, поясните :)
        48 61 70 70 79 20 43 6f 6d 70 75 74 65 72 20 53 65 63 75 72 69 74 79 20 44 61 79 21
          0
          Подсказка
          ASCII в hex-е :)
            0
            Решение
            ''.join([chr(int(c,16)) for c in base64.b64decode("NDggNjEgNzAgNzAgNzkgMjAgNDMgNmYgNmQgNzAgNzUgNzQgNjUgNzIgMjAgNTMgNjUgNjMgNzUgNzIgNjkgNzQgNzkgMjAgNDQgNjEgNzkgMjE=").split(' ')])
            
              0
              Эх вы, все еще python2 используете.
                0
                Не вижу в этом ничего предосудительного в рамках данной задачи.
          +3
          Обнаружена уязвимость во всех (!) USB-устройствах, что позволяет устанавливать с них и запускать зловредное ПО без возможности обнаружения этого факта.
          Откуда такая желтизна? Уязвимость не обнаружена в устройствах, она существует даже не столько в протоколе, сколько в самом принципе PnP.
            +2
            Согласен, пробежал по статье взглядом и понял, что фактов нет, вода одна.
            +6
            А ещё сегодня День Матери.

            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

            Самое читаемое