Развитие киберугроз в октябре 2011 года: Duqu — «сводный брат» Stuxnet и шпионские программы на Android Market
«Лаборатория Касперского» проанализировала развитие киберугроз в октябре 2011 года, который оказался богат на события. К главным из них можно отнести появление сложных шпионских программ, в том числе используемых госорганами, лидерство ОС Android среди мобильных платформ по количеству созданных для нее вредоносных программ, а также появление новых вредоносных программ для популярной операционной системы Mac OS X.
Без сомнения, самым громким событием прошедшего месяца стало обнаружение троянской программы Duqu, которую эксперты окрестили «сводным братом» известного червя Stuxnet. Основанием для этого послужило их значительное сходство. Как установили эксперты «Лаборатории Касперского» в ходе анализа нового зловреда, файлы Duqu, полученные в результате первого инцидента, содержали дополнительный модуль троянца-шпиона. Явная нацеленность на промышленный шпионаж, а не диверсии как в случае со Stuxnet, сразу вызвала множество вопросов об истинной цели Duqu. В дальнейшем эксперты «Лаборатории Касперского» обнаружили еще несколько файлов троянца. Объектами его точечных атак являются тщательно выбранные цели, преимущественно в Иране. Для каждой из них используется свой набор файлов, причем не только с функционалом троянца-шпиона.
Мало приятного прошедший месяц принес и индивидуальным пользователям в Германии. Поводом для беспокойства стал скандал, связанный с обнаружением троянца, который использовался немецкой полицией для слежки за подозреваемыми. Как выяснилось, зловред был нацелен не только на перехват сообщений в Skype, но и на все распространенные браузеры, различные приложения для мгновенного обмена сообщениями и программы IP-телефонии. Шумиха поднялась не только из-за того, что уже пять федеральных земель ФРГ признали использование данного троянца, но еще и потому, что законы страны разрешают правоохранительным органам перехватывать только Skype-трафик подозреваемых. Эта история в очередной раз подняла вопрос о существовании так называемых «правительственных» троянских программ и законности их использования.
В октябре произошло достаточно важное событие в мире мобильных угроз. Согласно данным «Лаборатории Касперского», число зловредов для Android (46,9%) превысило количество вредоносных программ для платформы J2ME (40%). В свою очередь, Symbian (10,7%) по этому показателю осталась далеко позади еще в середине лета.
Распределение мобильных угроз по платформам
Одним из основных каналов распространения вредоносного кода для Android, к сожалению, все чаще становится специализированный магазин приложений. В минувшем месяце с сайта Android Market после полученного от «Лаборатории Касперского» уведомления был удален очередной троянец-шпион Antammi.b, который был нацелен на русскоязычную аудиторию. Он маскировался под приложение для загрузки рингтонов, причем за платные SMS-сообщения, но к тому же воровал практически все личные данные пользователя: контакты, архив SMS, GPS-координаты и многое другое. Похищенные данные вредоносная программа загружала на сервер злоумышленников. На Android Market данное приложение появилось в начале сентября, и за все время его успели загрузить более 5000 пользователей.
Не обошли вниманием злоумышленники и продукты компании Apple, постоянно испытывая на прочность систему их безопасности. Два года назад в операционную систему Mac OS X была добавлена система защиты от вредоносного ПО — Xprotect. Однако в середине октября была обнаружена новая версия троянца, маскирующегося под установочный файл Adobe Flash Player. Он способен выводить из строя защиту Xprotect, что делает систему уязвимой для других вредоносных программ.
«Появление новых зловредов под Mac OS X в первую очередь связано с растущей популярностью компьютеров, работающих под управлением этой операционной системы, — комментирует Юрий Наместников, старший аналитик «Лаборатории Касперского». — К сожалению, владельцы таких устройств не уделяют должного внимания безопасности, и не всегда устанавливают антивирусное ПО. Встроенные же технологии защиты являются устаревшими, в результате чего пользователи «яблочных» компьютеров становятся легкой добычей для вирусописателей».
Источник: «Лаборатории Касперского»
Новости партнеров:
В Москве стартовала технологическая конференция TechEd
LG Optimus Sol: очевидный стиль и впечатляющая функциональность
Исправительные работы за компьютерное пиратство
Развитие киберугроз в октябре 2011 года: Duqu — «сводный брат» Stuxnet и шпионские программы на Android Market
3D-навигация с «пробками» для iPad и iPhone
CRM системы для повышения B2B продаж
Что такое объектное хранилище и чем оно удобно для хранения данных вашей компании?
Обзор лучших QLED телевизоров, которые есть в наличии в 2023 году
Гиперконвергентные инфраструктуры
как мы переехали
в Мексику
Вышел новый программный продукт Hager для проектировщиков – 1-2-3-схема
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
Риски использования одноразовых номеров
Nokia N72 - правильный рестайлинг модели N70
Распродажа программ 1С Бухгалтерия в BestHard.ru
Cерверы на усовершенствованных процессорах Intel для компаний малого бизнеса
Как вернуть исчезнувшие контакты на iPhone после обновления iOS?
«ТелеКом» уходит в интернет!
Как вернуть исчезнувшие контакты на iPhone после обновления iOS?
Мобильный телефон в отпуске – особенности использования и вероятные поломки
Brosco - модные аксессуары для вашего телефона
EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге
Большие возможности при разумной цене смартфона Lenovo A Plus
Квадрокоптеры – история вдохновения
Больше возможностей для email-рассылок за умеренную стоимость с SendPulse
Mestel MO900 – семейная микроволновка
Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?
Заряд бодрости и оптимизма
Внешние зарядные устройства для мобильных телефонов и девайсов
Аккумуляторы для фотоаппаратов и видеокамер
Как выбрать недорогой китайский смартфон
Возврат обеспечения заявки на участие в тендере
Оптические делители
Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard
Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO
Autodesk Vault – компоновка и возможности
Как защитить сайт от вирусов
SSL сертификат – зачем он нужен и какой тип выбрать
Как выбрать проектор для домашнего кинотеатра
Коротко о электрогриле Wollmer S807
Керамика в электротехнике и энергетике
Ремонт планшета Леново
В чем преимущество серверной стойки перед шкафом
Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S
Запчасти для ноутбуков: плюсы оригинальных комплектующих
Такие разные чехлы и аксессуары от Apple
От яичницы с беконом до шокера. Какими бывают чехлы для смартфона
Причины для замены дисплея на iPad Air 2
Картриджи для ленточной библиотеки – выход для хранения данных
Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе
Выбираем портативное зарядное устройство
Лучшие смартфоны от производителя Homtom
Выбор мастерских по ремонту гаджетов
Сопровождение 1С: быстрый способ избавиться от проблем
Риски использования одноразовых номеров
Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?
Можно ли заправить картридж принтера самостоятельно?
Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?
Аренда звука – правильное решение при организации мероприятий
VK70604N: продуманная фильтрация и максимальная практичность
Winter is coming: как выбрать снегоуборочную машину для дома
Особенности выбора сервера 1С
Как ускорить старый ноутбук
Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
ТОПовые игровые ноутбуки
Copyright © 2005-2017
technograd.com
Разработка проекта: Издательский дом RMG
E-mail:
[email protected]
Редактор:
[email protected]
Реклама:
[email protected]
Тел. +7 (863) 272-66-06
о проекте>>