USD 74.14 ЕВРО 83.71

Отчет о вредоносных программах G Data

Аналитика

Отчет о вредоносных программах

Полугодовой отчет январь–июль 2011 г.

На первый взгляд

·           За первую половину 2011 года было обнаружено 1 245 403 новых вредоносных компьютерных программ. Это на 15,7% больше, чем за предыдущее полугодие. Среднее число новых программ, обнаруживаемых за день, увеличилось до 6 881.

·           Среди различных категорий вредоносных программ число обнаруженных троянских программ и рекламного ПО превышает средний показатель роста. Число бэкдоров и загрузчиков, напротив, немного уменьшилось. Использование зараженных компьютеров, очевидно, более важно, чем подбор новых ботов.

·           В первой половине 2011 года было выялено 2 670 активных семейств вредоносных программ.

·           Доля вредоносных программ для Windows увеличилась до 99,6%. Число классических программных файлов для Windows пропорционально уменьшилось на 0,3%, однако рост числа .NET программ компенсировал это снижение.

·           Число вредоносных программ, проявляющих активность на веб-сайтах, и вредоносных программ для мобильных устройств имеет тенденцию к росту.

Тенденции

·            Хактивизм становится все более популярным способом выражения политических взглядов.

·           Число вредоносных программ для мобильных устройств быстро увеличивается. Стремительно растет и число новых угроз.

События

·           В этом году благодаря тесному сотрудничеству отдела по борьбе с преступлениями в области цифровых технологий корпорации Microsoft с руководством Интерпола был обезврежен крупнейший ботнет Rustock. В марте успешно прошла деактивация компьютерной сети, которая обеспечивала создание миллиардов в день электронных писем, содержащих  спам.

·           Начиная с апреля была предпринята серия кибер-атак на японскую компанию Sony, о чем не раз сообщалось. Эти атаки повлияли в основном на сервисы сети Playstation Network компании Sony и пользующихся ею геймеров. Группа хакеров Anonymous, взявшая на себя ответственность за эти атаки, в последнее время неоднократно себя проявляла. Давала о себе знать и хакерская группа LulzSec.

Прогноз на вторую половину 2011 года

Мы ожидаем увеличения численности вредоносных программ во второй половине текущего года, а также появления в этом году более 2,5 млн вредоносных программ.

Во второй половине года  кибер-преступники будут все чаще использовать для атак мобильные платформы, особенно платформу Android.

Вредоносные программы: факты и цифры

Рост продолжается

Предположение о том, что поток вредоносных программ в первом полугодии 2011 года не увеличится, оказался неверным. За полгода число[1] новых вредоносных программ достигло 1 245 403, увеличившись на 15,7 %. Это значит, что в среднем ежедневно появлялось 6 881 новых программ. Мы полагаем, что к концу года будет превышен порог в 2 500 000.  Если рост продолжится, то в 2011 году число новых вредоносных программ превысит их совокупную численность за период с 2006 по 2009 год.

 

Диаграмма 1: Число новых вредоносных программ, обнаруживаемых за год начиная с 2006 года.

Категории вредоносных программ

Такие программы делятся на категории в зависимости от степени их вредоносной активности. На диаграмме 2 показано число отдельных категорий за несколько последних полугодий. В группе троянских программ отмечен значительный рост в первой половине 2011 года. В эту группу входят все программы, выполняющие конкретные вредоносные функции. Большинство троянов  содержат программы, загружающиеся на зараженные компьютеры в обход системы, чтобы осуществлять свои злостные действий. В эту группу входит спам, атаки, приводящие к отказу обслуживать законных пользователей, прокси-сервисы и другие подобные «предложения» из списка «услуг» киберпреступников. Также в эту группу попадает множество версий троянов-банкеров ZeuS и SpyEye. Этот рост показывает, что бизнес в компьютерном подполье  процветает.

Начиная со второй половины 2010 года темпы роста рекламного спама несколько снизились. Однако увеличение на 14,6% показывает, что рекламное ПО остается прибыльным для преступников, хотя и малозаметным бизнесом.

Отмечалось незначительное снижение числа загрузчиков/дропперов, которые отвечают за заражение компьютеров. Количество бэкдоров также немного уменьшилось. Эти вредоносные программы позволяют удаленно управлять компьютерами и соединять их в ботнеты. Очевидно, что создание и управление ботнетами уже не является приоритетным направлением. Впервые после долгого снижения вновь немного увеличилось число эксплойтов.

 

Диаграмма 2: Число появившихся за последние три полугодия новых вредоносных программ (по категориям)

Семейства вредоносных программ

Вредоносные программы делятся на семейства на основании их свойств и действий. Некоторые семейства очень активны, постоянно появляются их новые версии. На диаграмме 3 показаны самые плодовитые семейства за последние полугодичные периоды. В первой половине 2011 года общее число семейств вредоносных программ составило 2 670, увеличившись на 2,4 %.

Первое место снова занимает Genome, троянская программа с множеством вредоносных функций. На втором месте FakeAV, представитель очень популярной у кибер-преступников категории ПО, которое имитирует защиту от вирусов или системных утилит.  Войти в первую десятку этому вредителю помогла новая программа для маскировки вредоносных файлов VBKrypt. Руткиты семейства TDSS, также известные как руткиты TDL, с появлением их четвертой, более мощной версии, укрепили свои лидирующие позиции на рынке кибер-преступности. Резкий рост численности червей обусловлен высокой плодовитостью семейства червей Palevo. Предпоследнее место занимает новичок Menti — троянская, как и лидер Genome,  программа. Это указывает на то, что троянские программы по-прежнему самые  популярные вредоносные программы, используемые преступниками.

Диаграмма 3a-c: Первая десятка наиболее активных семейств вредоносных программ. Соотношение новых версий 2010 и 2011 годов.


 

Genome

Троянские программы семейства Genome сочетают в себе функция загрузчика, клавиатурного шпиона и функцию шифрования файлов.

 

FakeAV

Даная троянская программа маскируется под антивирусное или другое ПО, связанное с обеспечением безопасности.  Она имитирует обнаружение множества угроз безопасности или вредоносных программ в системе пользователя. Это должно заставить пользователя платить за программное обеспечение для удаления поддельных предупреждений.

 

VBKrypt

Это инструмент, используемый для маскировки вредоносных файлов. Процедуры маскировки написаны на языке Visual Basic. Содержание замаскированных файлов очень разнообразно и варьируется от загрузчиков и бэкдоров до программ-шпионов и червей.

 

TDSS

Благодаря широкому спектру технически очень сложных вариантов маскировки вредоносных файлов, руткит TDSS стал стандартом в среде вредоносных программ. Он используется для сокрытия файлов и записей реестра для бэкдоров, шпионского и рекламного ПО.

 

Palevo

Червь, который распространяется через сменные носители (autorun.inf), копируя себя под маскирующими названиями версий p2p программ для обмена файлами, таких как Bearshare, Kazaa, Shareaza и т.д. Он также распространяет ссылки на вредные сайты через системы мгновенного обмена сообщениями (в первую очередь MSN). Он встраивает функцию бэкдора в Проводник и ищет команды на определенных серверах.

 

Buzus

Троянские программы семейства Buzus сканируют зараженные системы своих жертв на предмет выявления персональных данных (информации о кредитных карточках, онлайн-банкинге, электронной почте и доступе к информации по FTP), которые затем передаются злоумышленнику. Кроме того, вредоносная программа пытается понизить уровень безопасности компьютера для облегчения атаки.

 

OnLineGames

Члены семейства OnlineGames прежде всего крадут данные для входа в онлайн-игры. С этой целью проводится поиск различных файлов и записей реестра и/или устанавливается клавиатурный шпион. В последнем случае могут быть украдены данные не только об игре. Большинство атак нацелено на игры, популярные в Азии.

 

FraudLoad

Семейство Fraudload включает в себя многочисленные варианты так называемых поддельных антивирусов, которые представляются пользователю в виде ПО системы безопасности или системных инструментов. Жертву заставляют поверить, что система проверяется на наличие возможного заражения.  Для удаления предполагаемых инфекций жертве настоятельно рекомендуется приобрести «полную версию» и, таким образом, раскрыть информацию о своей кредитной карте на специальном сайте. Как правило, заражение происходит через неисправленные дыры в системе безопасности операционных систем или через уязвимые приложения, которыми пользуется жертва атаки.  Есть и такие методы нападения, с помощью которых пользователей заманивают на веб-сайты, где предлагается просмотреть видео эротического содержания или последние новости и светскую хронику. Предполагается, что для просмотра видео жертва нападения должна установить специальный кодек видео, который содержит вредоносную программу.

 

Menti

Эта троянская программа встраивается в зараженную систему и регулярно обращается к серверу.  Таким образом, этот компьютер становится частью ботнета.

 

Refroso

Данная троянская программа впервые появилась в конце июня 2009 года.  Она имеет функцию обхода системы и может атаковать другие находящиеся в сети компьютеры.

Платформы

В первой половине 2011 года львиная доля вредоносных программ была  вновь написана для ОС семейства Windows. Только одна из 250 вредоносных программ не является программным файлом Windows[2].  Доля классических программных файлов (Win32) для Windows продолжает уменьшаться.  Это снижение в 0,3%, тем не менее,  компенсируют .NET программы (на языке MSIL), а общая доля вредоносных программ для Windows растет.

 

 

Платформа

 

# 2011 H1

Доля

# 2010 H2

Доля

Разница 2011H1 2010H2

 

# 2010 H1

Доля

Разница 2011H1 2010H1

1

Win32

1.218.138

97,8 %

1.056.304

98,1 %

+15,3 %

1.001.902

98,5 %

+21,6 %

2

MSIL

21.736

1,7 %

15.475

1,4 %

+40,5 %

9.383

0,9 %

+131,7 %

3

Веб-скрипты

3.123

0,3 %

2.237

0,2 %

+39,6 %

3.942

0,4 %

-20,8 %

4

Скрипты

832

0,1 %

1.111

0,1 %

-25,1 %

922

0,1 %

-9,8 %

5

Мобильная

803

0,1 %

55

<0,1 %

+138,2 %

212

<0,1 %

+273,1 %

6

Java

313

<0,1 %

517

<0,1 %

-39,5 %

225

<0,1 %

+39,1 %

7

*ix

233

<0,1 %

382

<0,1 %

-39,0 %

226

<0,1 %

+3,1 %

8

NSIS

131

<0,1 %

130

<0,1 %

+0,8 %

260

<0,1 %

-49,6 %

 

Таблица 1. Тор-8 платформ за последние три полугодия.

 

Прим.: в основе оставшихся 0,5% вредоносных программ преобладает веб-код, и их число значительно увеличилось. С другой стороны, число вредоносных программ на основе сценариев снизилось.

Также был отмечен значительный рост численности вредоносных программ для мобильных устройств. Тип вредоносных функций указывает на их коммерческое использование.  Примерно две из трех вредоносных программ для смартфонов отправляют СМС на платные телефонные номера. Число программ-шпионов и бэкдоров также значительно выросло. В настоящее время кибер-преступники осваивают новую сферу применения, и в ближайшие месяцы компания G Data SecurityLabs будет отслеживать этот процесс.


 

Категория

Тенденция

Троянские программы

Бэкдоры

Загрузчики/дропперы

Программы-шпионы

Рекламное ПО

Вирусы/черви

Руткиты

Эксплойты

Win32-вирусы

Веб-скрипты

Java

MSIL

Вирусы для мобильных устройств

*ix

 

 

Тенденции на 2011 год

В приведенной таблице отображены ожидаемые изменения в отдельных категориях вредоносных программ и платформ, для которых они созданы.

 

 

 

 

 

 

Таблица 2. Ожидаемое развитие вредоносных программ по категориям и платформам.

 

 


 

Вредоносные программы для мобильных устройств

Мобильные устройства на базе операционной системы Android становятся все более популярными.  По этой причине маркетологи компании IDC сделали прогноз о том, что система Android станет будущим «царем горы». Однако этот рост популярности сопровождается усилением интереса к данной платформе и мобильным средствам передачи информации  со стороны создателей вредоносных программ.  В связи с этим, по мнению G Data, наблюдается тенденция к увеличению потенциального риска для мобильных устройств. Ожидается, что дальнейшее развитие вредоносных программ для мобильных устройств будет идти быстрее, чем для персональных компьютеров, поскольку в преступной среде уже сложились  схемы их использования.

 

В СМИ уже появились сообщения об обнаружении зараженных приложений на Google Android Market.

Между тем популярность мобильных телефонов и смартфонов во всем мире продолжает расти.

Тем не менее мобильные телефоны и смартфоны становятся все популярнее во всем мире.  Они все чаще используются в качестве средства для оплаты услуг и, таким образом, становятся все более привлекательными для преступников. В некоторых странах злоумышленники могут анонимно подписаться на дорогие платные SMS номера, и тогда их жертвам будут приходить большие телефонные счета за SMS-подписки. Кибер-преступники вновь широко использовали эти новые возможности: более двух третей всех вредоносных программ для мобильных устройств отправляет СМС на дорогие платные номера. Число бэкдоров, применяемых для интеграции смартфонов в ботнеты, тоже резко увеличивается. Специализированный троян-банкер, используемый для перехвата mTAN, появился в форме вируса Zeus in the Mobile (ZITMO). Отправка TAN через SMS была первоначально предназначена для обеспечения дополнительной безопасности за счет разделения каналов. Поскольку ZITMO перехватывает SMS с TAN, данная процедура уже не безопасна. Ясно одно: мобильные вирусы завершили фазу апробации.

Популярность у клиентов продолжает набирать платформа Android, так как устройства с этой операционной системой дешевле, чем, например, устройства конкурентов, использующих систему iOS. Кроме того, эту платформу поддерживают множество устройств различных телекоммуникационных компаний. Однако все эти устройства имеют явные недостатки: сложность системы внутреннего контроля качества и то, что не всегда есть возможность обеспечивать обновления каждому клиенту в установленные сроки. Пример тому — устройства компании из города Купертино, США. К тому же часто бывает невозможно установить обновления на старые модели телефонов. В начале июля, например, доля пользователей со старой версией ОС Android, посещающих Android Market, оставалась по-прежнему очень высокой (см. рис. 1). Длинная цепочка доставки новых версий операционных систем — от Google к производителям устройств, через поставщиков услуг к клиентам — дает злоумышленникам возможность использовать в своих интересах слабые места операционных систем. И работа этой цепочки растягивается даже не на дни, а на месяцы. Такие слабые места и дальше будут пользоваться вниманием кибер-преступников.

 

Рисунок 1: Распространенность платформ Android среди посетителей Android Market (Источник: http://developer.android.com/resources/dashboard/platform-versions.html)

Помимо рисков, связанных с аппаратной частью, не следует недооценивать и наличие  «человеческого фактора». Во время установки программ пользователи часто подтверждают отображаемые на экранах запросы на разрешение, не придавая этому никакого значения. Это открывает приложениям доступ к информации, позволяет заняться ее сбором, делать вызовы на платные номера и многое другое. Пример тому — приложения, которыми управляет троянская программа Zsone на Google Android Market. Незаметно для пользователей приложение отправляет регистрационные данные для подписки на платные SMS-номера в Китае и даже перехватывает ответные SMS сообщения из абонентского отдела. Пользователи не знают о дорогих текстовых сообщениях, пока не получат счета за телефон.  Сегодня эта программа представляет угрозу только для пользователей платформы Android в китайских сетях связи.

Рисунок 2: Приложение, зараженное вирусом Zsone, присваивает многие права на мобильном телефоне, делая его вредоносным для владельца. (Источник: G Data Software)

Подпись: Рисунок 2: Приложение, зараженное вирусом Zsone, присваивает многие права на мобильном телефоне, делая его вредоносным для владельца. (Источник: G Data Software)

Заключение

Целью кибер-преступников все чаще становятся мобильные устройства. Скорость развития вредоносных программ, таким образом, растет, поскольку они могут приносить злоумышленникам больше прибыли. Увеличение  объемов продаж устройств на платформе Android делает этот рынок все более привлекательным для преступников. К тому же, поскольку возможности смартфонов далеко не исчерпаны, появляется все больше новых технологий, открывающих новые пути для атак. Например, такой технологией в ближайшее будущее может стать оплата услуг  со смартфона через NFC (реализована в Android, начиная с версии 2.3).

События первой половины 2011 года

Январь

Скриншот 1: Анимационный видеоролик, в котором показан Ким Чжон Ын (Источник: YouTube.com)

09.01.   Австралийская медиа-компания Fairfax обвиняет британского оператора сотовой связи Vodafone в отсутствии должной безопасности баз данных о клиентах, что делает их доступными для многих, включая всех дилеров Vodafone. Следовательно, личные данные, такие как содержания SMS и журналы вызовов, могут также просматривать третьи лица, которые, по всей вероятности, получили доступ к этим данным посредством услуги «pay per view» (оплата за просмотр).  Разоблачение помечено как последствия дела «Cablegate» на Wikileaks.

11.01.   Неизвестные лица взломали аккаунты правительства Северной Кореи на Twitter и YouTube и использовали их для критики. В день рождения Ким Чжон Ына, наследника Ким Чен Ира, хакеры воспользовались аккаунтами для передачи сообщений с критикой политического режима. Кроме того злоумышленники опубликовали анимационный видеоролик, в котором показано как этот политический деятель в спортивном автомобиле сбивает бедняков. Ответственность за взлом взяли на себя члены южнокорейского интернет-форума DC Inside.

Скриншот 2: Фотография с веб-камеры украденного ноутбука (Источник: wavy.com)

16.01.   Федеральное управление уголовной полиции Германии (Bundeskriminalamt — BKA) провело арест членов болгарской скимминг-банды, которые производили незаконные манипуляции с банкоматами в Дрездене. Троих человек поймали с поличным в отделении банка в то время как они орудовали с помощью своих устройств. Общая сумма украденных ими средств неизвестна.

23.01.   Подверглись нападению аккаунты президента Франции Николя Саркози и генерального директора социальной сети Facebook Марка Цукерберга. На страницах этих знаменитостей от их имени злоумышленники опубликовали ложные, но правдоподобные комментарии. Как преступники получили доступ к страницам с правом записи, осталось неясным.

24.01.   Иран объявил о создании кибер-полиции для предотвращения, например, возможности связи между политическими диссидентами, прежде всего, через социальные сети. Ссылаясь на акции протеста против переизбрания президента Ахмадинежада в 2009 году, начальник полиции Эсмаил Ахмади Могаддам объяснил:  «Через социальные сети антиреволюционные группы и диссиденты в нашей стране нашли друг друга, вышли на зарубежные страны и подстрекали к беспорядкам».

31.01.   Удивительно, но факт: украденный ноутбук, принадлежащий 25-летней американке, прислал автоматическое уведомление о себе по электронной почте и таким образом облегчил полицейским расследование в городе Ньюпорт, штат Вирджиния, США. Устройство делало снимки с помощью встроенной веб-камеры и отправляло их владельцу. Теперь полиции просто нужно установить личности двоих человек на опубликованном снимке, чтобы узнать, как они завладели ноутбуком.

Февраль

05.02.   Аарон Барр, сотрудник компании HBGary Federal, специализирующейся на компьютерной безопасности, подверг свою компанию масштабной многоуровневой атаке группы Anonymous. Он похвастался, что выявил членов хактивистской группы, которая незадолго до этого предприняла серию атак под названием Operation Payback. Об этом сообщила даже газета New York Times, и такая огласка заставила хакеров нанести ответный удар. Используя ряд ошибок, которых не должно быть в компании, специализирующейся на компьютерной защите, группа Anonymous завладела паролями сотрудников HBGary и, прежде всего, аккаунтом электронной почты на Google Грега Хогланда, соучредителя и ведущего разработчика компании. Кроме противоречивой информации относительно оборонных заказов, там имелись данные для доступа к сайту Хогланда rootkit.com. Группа Anonymous опубликовала имевшиеся там данные вместе с электронной корреспонденцией Хогланда. Так громкое заявление Аарона Барра в конечном счете привело его к увольнению.

07.02.   Полиция Гамбурга арестовала двух предполагаемых операторов сайтов-ловушек. С конца 2008 года эти двое обманули более 65 тыс. посетителей сайта и получили почти € 5 млн.  Мошенники в основном предлагали загрузить бесплатное программное обеспечение или, в крайнем случае, его бесплатную пробную версию, а затем делали подписки от имени посетителей без их ведома.

09.02.   Пакет прикладных программ Tinie App можно купить на черном рынке примерно за $25. Он позволяет практически любому человеку создать собственное вредоносное приложение для Facebook, например Profile Creeps или Creeper Tracker.  Многие пользователи по-прежнему щелкают по таким приложениям в Facebook и тем самым  еще больше распространяют их к радости разработчиков, которые загребают деньги за клики с помощью партнерских программ.

12.02.   Управление генеральной прокуратуры США и Департамент Национальной Безопасности ошибочно установили на 84 тыс. сетевых ресурсов баннер с опубликованным на нем перечнем наказаний для тех, кто связан с детской порнографией. Из-за ошибки передачи данных каждый ресурс FreeDNS DNS-провайдера перенаправлял посетителей на этот баннер, чем вызывал тревогу у владельцев и посетителей веб-сайтов.

13.02.   Данные о миллионах клиентов, пользователей таких услуг, как Pixmania, Eidos, eHarmony и diversitybusiness, на черном рынке находятся в свободном обращении.  Некоторые наборы данных предлагаются там по цене от $2000 до $3000 (около € 1400–2100).  Потенциально ответственным за кражу данных считается аргентинец Крис Руссо.  В случае с агентством eHarmony данные были украдены с помощью внедрения SQL-кода.

15.02.   Вредоносный код был внедрен в сайты BBC 6 Music и BBC Radio 1xtra в результате массового заражения уязвимых веб-сайтов. Код внедрялся при загрузке с веб-сайта файлов и пытался проникнуть в компьютеры посетителей сайта без их ведома (drive-by атака). Чтобы воспользоваться уязвимыми местами компьютера, злоумышленники применили Phoenix exploit kit.

17.02.   Исследования показывают, что только одна киберпреступность причиняет Великобритании ущерб в размере £27 млрд (€ 30700 млн) в год.  Кражи интеллектуальной собственности составляют большую часть незаконной деятельности. На следующем месте стоит промышленный шпионаж и шантаж.

Скриншот 4: Android Robot(Источник: android.com)

28.02.   Удивительно, но факт: 48-летний мужчина из Нэпервилла, штат Иллинойс, стал жертвой мошеннической онлайн-дружбы.  За два года он отправил женщине в общей сложности $200 тыс. (около € 139 тыс.) на счета в Великобритании, США, Малайзии и даже Нигерии.  Когда она перестала с ним общаться, он обеспокоился тем, что, возможно, она похищена, и вызвал полицию.  Ему объяснили, что его обманули. Даже водительские права, которые однажды прислала женщина, были поддельными. Это был образец водительского удостоверения из штата Флорида.

Рисунок 3: На этом графике показано значительное уменьшение с середины марта числа сообщений, отправляемых в секунду (Источник: Spamcop.net)

Март

05.03.   Корпорация Google официально заявила о том, что в прошлый вторник некоторые приложения были удалены с сайта Android Market. Приложения были заражены вредоносной программой DroidDream, которая, среди всего прочего, пытается получить права администратора на зараженных мобильных устройствах. Для уничтожения вредоносных программ на зараженных устройствах Google использовала удаленный доступ. Компания также выпустила приложение Android Market Security Tool March 2011. Однако некоторое время спустя версия приложения, зараженная троянской программой, также появилась на рынке.

06.03.   Во время нападения на египетскую службу государственной безопасности оппоненты правительства нашли документы британской компании Gamma International с предложением продажи правительству шпионской программы под названием FinFisher.  Вредоносная программа предназначалась для шпионажа, подключения к информационной системе и получения контроля над компьютерами диссидентов. Как сообщалось, стоимость программы составляла $525 тыс. (около € 364 тыс.), включая стоимость обучения.

16.03.   Примерно через год после закрытия ботнета Waledac корпорация Microsoft сообщила об успешной деактивации другого ботнета, одного из крупнейших в мире, под названием Rustock. По оценке отдела по борьбе с преступлениями в области цифровых технологий корпорации Microsoft, вредоносной программой Rustock было инфицированы около миллиона компьютеров, и ботнет мог обеспечивать создание миллиардов спам-сообщений в день.

 

17.03.   Злоумышленники взломали сервер компании RSA, специализирующейся на компьютерной безопасности, и украли данные о двухфакторной аутентификации SecurID. Атака под названием Advanced Persistent Threat была выполнена методично, с использованием модифицированных Excel файлов, которые были отправлены по электронной почте небольшой группе сотрудников компании RSA.  Когда .xls файлы открывали, вредоносная программа использовала Zero-Day уязвимость для получения доступа к привилегированным учетным записям пользователей.

18.03.   29-летний Эшли Митчелл приговорен к двум годам лишения свободы за хищение 400 млрд виртуальных фишек для игры в покер стоимостью $ 12 млн (около € 8,4 млн) у американской компании Zynga. Среди прочего, компании Zynga принадлежит всемирно известная онлайн-игра Farmville. Митчелл продал часть своей добычи на черном рынке за £53 тыс. (около € 60 тыс.).

20.03.   Туристический портал TripAdvisor стал жертвой кражи данных. Преступники атаковали популярный сайт и украли из базы данных адреса электронной почты посетителей.  TripAdvisor сразу закрыл уязвимое место, заявив, что большого ущерба не нанесено. «В результате инцидента вам может приходить спам по электронной почте», — говорится в письме к посетителям.

23.03.   Неизвестные  хакеры получили доступ к SLL-сертификатам веб-сайтов, используя взломанный аккаунт для проникновения в Центр сертификации Comodo. Сертификаты были украдены 15 марта и могут быть использованы для копирования веб-сайтов.  Компания Comodo в докладе утверждает, что «атаки проводились с нескольких IP-адресов, но в основном из Ирана».

Апрель

04.04.   Стали известны подробности крупномасштабной атаки с внедрением SQL-кода. Во время хакерской атаки, известной как Lizamoon, вредоносный код был тайно внедрен на миллионы веб-сайтов. Очистка пострадавших сайтов растянулась надолго. Вредоносные программы перенаправляли посетителей с реальных веб-сайтов на веб-сайты поддельных антивирусов, где мошенники пытались заработать деньги.

08.04.   Удивительно, но факт: компания-разработчик программного обеспечения разместила объявление о вакансиях для женщин программистов и продавцов-консультантов. Требования к претендентам состояли в том, чтобы им было от 20 до 39 лет и они были готовы работать полностью обнаженными. 63-летний рекламодатель обещал реальную работу в реальной компании.

20.04.   Департамент Национальной Безопасности США планирует публиковать информацию о национальных террористических угрозах не только на собственной домашней странице, на телевидении и на радио, но и в социальных сетях, таких как Facebook и Twitter.  Объявления в аэропортах и уведомления на правительственных веб-сайтах будут в дальнейшем отменены.

24.4.     20-летний сын производителя систем компьютерной безопасности Евгений Касперский благополучно освобожден российской службой безопасности из лап пятерых похитителей.  Он заявил, что выкуп не был выплачен. Похитители требовали € 3 млн.

27.4.     Клиент Sony PlayStation подает в суд на корпорацию Sony за то, что у нее недостаточно высокий уровень защиты персональных данных. В период с 17 по 19 апреля хакеры атаковали сеть Sony PlayStationNetwork (PSN) и онлайн-сервис Qriocity и украли 77 млн наборов пользовательских данных.

Скриншот 5: Опасное электронное сообщение об Осаме бен Ладене.

Май

10.05.   Финская полиция раскрыла банду интернет-мошенников в сфере банковских операций и арестовала 17 подозреваемых. Мишенью преступников стали клиенты банка Finnish NordeaBank. В результате более чем 100 сфальсифицированных сделок было украдено порядка 1,2 млн. Все деньги, за исключением €178 тыс., успешно возвращены ​​законным владельцам.

11.05.   Объявление о смерти Усамы бен Ладена вдохновило авторов вредоносных программ использовать распространение «фото-доказательств», чтобы, например, заманить пользователей в ловушки.  Очевидными векторами атак в этом случае были электронные письма, содержащие ссылки на вредоносные программы, и модифицированные документы Word, которые должны были использовать уязвимые места (CVE-2010-3333).

11.05.   Сайт русского медиа-агентства «Правда» был взломан, и с него велись тайные атаки на пользователей. Преступники применили встроенные скрипты эксплойта, которые атакуют уязвимые версии Java на компьютерах посетителей сайта. Визуально хакеры не изменяли веб-сайт, что делало его значительно более опасным.

20.05.   Независимый исследователь программного обеспечения Росарио выявил эксплойт для Microsoft Internet Explorer, предоставлявший хакерам доступ к сайтам, для входа на которые нужен логин, например таким, как Facebook. После ввода данных для входа сайт генерирует cookie в виде цифрового ключа. Если этот файл cookie будет украден, третьи лица смогут также получить доступ к сайтам, которые, как предполагается, защищены. Эта атака известна как «cookiejacking».

23.05.   Был опубликован полный исходный код трояна-банкера ZeuS. Бесспорно, это был самый мощный троян-банкер за ​​последние годы.

25.05.   Аспирант Амстердамского университета загрузил в базу данных 35 млн записей о Google-профилях. В них были указаны имена, адреса электронной почты и биографические данные.  Сбор информации был задуман как эксперимент, чтобы понять, насколько быстро частные детективы и злоумышленники, например, могут целенаправленно добывать персональные данные. Корпорация Google не мешала индексировать списки.


26.05.   Китайские военные впервые подтвердили, что в их армии есть элитное подразделение кибер-солдат. Спецназ известен как «Cyber Blue Team» («Голубая кибер-команда»). Неизвестно, носит подразделение сугубо оборонительный характер или оно может быть использовано в качестве наступательной силы.

Июнь

03.06.   После нападения на Sony PSN и Qriocity была взломана платформа Sony Pictures. Ответственность за эту атаку взяла на себя группа под названием Lulz Security, или, кратко, LulzSec, заявившая, что украла персональные данные о более чем 1 млн пользователей.

04.06.   Отдел по борьбе с преступлениями в области цифровых технологий корпорации Microsoft продолжает заниматься выявлением тех, кто стоит за ботнетом Rustock, обезвреженным в марте. В отделе предполагают, что операторы ботнета работали или еще работают из России. Поэтому в популярных русских газетах сроком на 30 дней размещались большие рекламные объявления для общения с владельцами отключенных IP-адресов и доменов.

07.06.   Компания-производитель оружия Lockheed Martin объявила о недавнем нападении на свой сайт, чему способствовала осуществленная в марте кража токенов RSA SecurID. Как утверждается, кража данных была предотвращена путем быстрого вмешательства. В настоящее время компания обновляет 45 тыс. токенов SecurID .

20.06.   На торговой площадке Mt Gox упала стоимость виртуальной валюты Bitcoin. Неизвестное лицо взломало аккаунт для операций с валютой Bitcoin (7,7% всех Биткойнов), перевело виртуальные деньги в доллары США и обратно.  Котировка валюты упала с $17,50 за Биткойн до одного цента.

26.06.   Спустя всего 50 дней после атаки на Sony группа хакеров LulzSec объявила о своем распаде. Группа, которую разыскивает полиция, несет ответственность за предпринятые в последние недели многочисленные хакерские атаки и нападения на веб-сайты типа «отказ в обслуживании». Группа LulzSec опубликовала в Интернете множество захваченных наборов данных.  Эксперты считают LulzSec ответвлением группы Anonymous.

29.06.   Социальная сеть MySpace была продана.  В 2005 году медиа-магнат Руперт Мердок купил платформу за $580 млн (около 403 млн) и в настоящее время продал ее калифорнийской рекламной компании за $35 млн (около €  24 млн.), понеся огромные убытки. С появлением Facebook число пользователей MySpace заметно сократилось.

30.06.   Федеральное управление уголовной полиции Германии опубликовало статистику преступлений в стране за 2010 год, согласно которой в прошлом году было зарегистрировано 250 тысяч случаев интернет-преступлений. По сравнению с 2009 годом число подобных преступлений выросло примерно на 20 %. Нанесенный ущерб в целом составил € 61,5 млн.



[1]Цифры в данном отчете основаны на идентификации вредоносного программного обеспечения с использованием сигнатур вирусов. Они базируются на сходстве кода вредоносных файлов. Коды большей части вредоносных программ сходны и группируются в семейства, в которых незначительные расхождения рассматриваются как версии. В корне различные файлы формируют собственные семейства. Подсчет основан на новых вариантах сигнатур, созданных в первой половине 2011 года.

[2] Если брать программы для 32 и 64-битных систем Windows и .NET программы (MSIL).