Основным майским событием в сфере угроз информационной безопасности можно считать массовое распространение ложного антивируса, наиболее известного как MacDefender. Если лжеантивирусы для Windows стали уже привычным явлением, то для Mac OS X такие вредоносные программы — все еще в новинку, тем более в масштабе эпидемий. А вот появление руткитов, атакующих 64-битные системы Windows, уже почти не удивляет: открыв для себя в 2010 году это поле деятельности, злоумышленники продолжают совершенствоваться в расчете на быстро растущее число пользователей этих ОС. Ниже более подробно представлены эти и некоторые другие угрозы мая 2011 года.
MAC OS
В мае мак-сообщество столкнулось с неожиданной угрозой: в зарубежных СМИ появились сообщения о фишинговой атаке с использованием вредоносной программы — ложного антивируса. Это ПО фигурирует под именами MacDefender, MacSecurity, MacProtector или MacGuard, попадая на компьютеры через неблагонадежные сайты, на которых пользователь узнаёт, что его система якобы заражена. Для устранения проблемы предлагается воспользоваться «антивирусом». В случае скачивания MacDefender, имитируя действия по поиску и обнаружению вирусов, приступает к достижению своей истинной цели — получению от пользователя денег за якобы полнофункциональную версию.
По словам экспертов по информационной безопасности из компании Intego, MacGuard является более опасным приложением, чем MacDefender и его более ранние варианты — MacProtector и MacSecurity, так как для установки он не требует пароля администратора.
Цель этой вредоносной программы осталась прежней — убедить жертву выдать данные кредитной карты, однако процесс заражения программой MacGuard немного отличается. Посещение заражённого сайта провоцирует загрузку некоего приложения, которое само устанавливается на вашем компьютере. Если в Safari у вас включена опция открытия безопасных файлов после их загрузки, процесс установки будет запущен автоматически и приложение avRunner будет установлено на ваш Mac. Затем эта программа загрузит второе приложение с домена, принадлежащего киберпреступникам, и в конце удалит все следы своего пребывания на компьютере.
Это второе приложение является пакетом MacGuard, который тоже установит себя автоматически и затем потребует данные кредитной карты якобы для того, чтобы очистить ваш Mac от вирусов.
Intego рекомендует выключить в Safari опцию открытия безопасных файлов после загрузки и немедленно закрывать браузер, если сайт, на котором вы оказались, похож на окно Mac OS X Finder. Если запустится установщик, закройте его немедленно и проверьте, чтобы в папке для загруженных файлов не было ничего подозрительного.
Компания Apple подверглась критике за то, что не предложила пользователям своевременную помощь. Инструкцию о том, как обезвредить лже-антивирус, компания опубликовала на своем сайте лишь 24 мая. Тогда же Apple пообещала выпустить обновление для Mac OS X, которое будет автоматически находить и удалять MacDefender и его известные варианты.
В то же время Честер Вишневски, эксперт по информационной безопасности из компании Sophos, подверг сомнению подход Apple в решении проблемы, так как киберпреступники просто могут выпустить больше вариантов вредоносного ПО для того, чтобы обойти защитные средства, создаваемые Apple.
«Скорость появления новых вариантов вредоносного ПО требует иного подхода к разработке и обновлению приложений, к которому Apple не привыкла»
— размышляет Вишневски.
OS Windows
64-битных руткитов становится больше.
В прошедшем месяце были выявлены очередные модификации руткитов, «заточенных» под 64-битные версии операционных систем. Так, вредоносная программа Trojan.Necurs имеет в своем арсенале как 32-, так и 64-битный руткит-драйвер с «тестовой» подписью, благодаря которой обходит ограничение 64-битных версий Windows на загрузку неподписанных драйверов, используя системную утилиту bcdedit.exe. Вместе с тем Trojan.Necurs способен блокировать загрузку драйверов многих антивирусов, препятствуя защите системы.
Новая версия бэкдора семейства Maxplus — BackDoor.Maxplus.13 — также умеет действовать в 64-битных системах. Эта вредоносная программа прекрасно обходится и без руткит-драйвера, используя для запуска подмену в реестре одной из ссылок на модуль подсистемы Windows: «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems»,»Windows». Таким образом, некорректное лечение от BackDoor.Maxplus.13 может привести к полной неработоспособности системы. Стоит отметить, что этот способ активизации был опробован еще в 2007 году троянской программой Trojan.Okuks — но тогда еще в 32-битных версиях Windows.
Смерть террориста № 1 как повод для вредоносного спама.
Сообщение о ликвидации 2 мая 2011 года Усамы бен Ладена, разумеется, не осталось без внимания киберпреступников. Мошенники попытались воспользоваться повышенным интересом к этому событию, действуя проверенным методом: через спам-рассылки, в расчете на неосторожный «клик».
В частности, было отмечено массовое распространение через почту вредоносного файла Laden’s Death.doc, использовавшего уязвимость в обработке RTF-файлов. Запущенный в Microsoft Word, этот файл инициировал закачивание очередной модификации программы семейства BackDoor.Diho — BackDoor.Diho.163, функциональность которой вполне типична для данного вида вредоносных объектов: сбор информации, хранящейся в компьютере пользователя, выполнение команд злоумышленников, функции прокси.
Кроме того, в мае специалисты отмечали массовую рассылку писем, содержавших файл Fotos_Osama_Bin_Laden.exe, который на деле оказывался вовсе не шокирующими кадрами с участием террориста № 1, а банальным «бразильским банкером» Trojan.PWS.Banker.55330, написанным на Delphi. Напомним, что вредоносные программы этого семейства специализируются на краже данных, связанных с банковскими счетами, электронными картами и системами электронных платежей.
Trojan.SMSSend можно «подхватить» не только на файлообменниках.
Продолжают изощряться распространители SMS-троянцев. Если до сих пор неосторожно скачать себе Trojan.SMSSend можно было, попав на мошеннический сайт, замаскированный под файлообменник, то в мае эта программа была замечена на ресурсе, предлагающем для скачивания различного рода инструкции.
Trojan.MBRlock приходит на смену «винлокам».
В мае был зафиксировн очередной всплеск запросов, связанных с блокировкой операционных систем. Причем на этот раз речь идет отнюдь не о пресловутом Trojan.Winlock, а о более опасной вредоносной программе — Trojan.MBRlock, изменяющей главную загрузочную запись (Master Boot Record, MBR).
В отличие от «винлоков» эта вредоносная программа блокирует не вход в операционную систему, а сам ее запуск. Если на компьютере установлено несколько операционных систем, то Trojan.MBRlock препятствует запуску каждой из них. Попытки восстановить стандартную MBR специализированными средствами могут привести к потере пользовательских данных — таблица разделов диска может не восстановиться.
В MBR вредоносная программа записывает код, который загружает с соседних секторов основное тело Trojan.MBRlock. После чего пользователь видит требования злоумышленников, которые необходимо выполнить для восстановления загрузочной области диска и загрузки операционной системы.
OS Android
В мае была обнаружена вредоносная программа Android.NoWay.1, которая, активизировавшись на мобильном устройстве, проверяла дату, и, если это происходило 21 мая, рассылала по списку контактов SMS с фразами религиозного содержания. Именно в этот день по одной из многочисленных апокалиптических теорий должен был наступить конец света.
Также в прошедшем месяце были обнаружены очередные шпионские программы, распространяющиеся вполне легально, однако в силу своей функциональности, представляющей опасность для пользователей Android — в случае если «шпион» установлен на мобильное устройство без их ведома. Речь идет о ПО Cell Phone Recon и о SpyDroid.
Кроме того, был выявлен ряд вредоносных программ, маскировавшихся под приложение Jimm, предназначенное для обмена сообщениями в сети ICQ при помощи мобильных устройств. На самом же деле эти программы занимались рассылкой SMS-сообщений без ведома пользователя.
по материалам iXBT.com и Overclockers.ru.