habrahabr

Всемирный день информационной безопасности

  • понедельник, 1 декабря 2014 г. в 02:11:19
http://habrahabr.ru/company/mailru/blog/244535/



Сегодня мы с большой радостью поздравляем людей, стоящих на страже нашей с вами безопасности. Не тех, что в униформе с погонами, а повелителей эвристики, неутомимо борющихся с мировым злом в виде троянов, вирусов, эксплойтов и прочих зловредов. Мы поздравляем всех специалистов по информационной безопасности с их законным праздником!

Если бы не вы, информационные сети давно бы захлебнулись в эпидемиях всевозможной цифровой заразы. Вы ежедневно оберегаете мирное небо над головой наши компьютеры и всевозможные гаджеты от несметного числа троянов и вирусов. Благодаря вашим трудам, всемирная гидра сетевого криминала не может развернуться во всю ширь. Хотя и наворотила эта рептилия немало. Чем запомнился нам год, прошедший с прошлого Дня информационной безопасности? Увы, но за это время нам пришлось столкнуться с некоторыми очень серьёзными проблемами. Да и вообще список событий оказался весьма впечатляющий. Вот лишь некоторые из них.

В течение года периодически происходят всплески заражений трояном CryptoLocker, каждый случай исчисляется в нескольких десятках и сотнях тысяч компьютеров, преимущественно в США. CryptoLocker зашифровывает алгоритмом RSA файлы на жёстком диске жертвы, после чего требует выкуп за ключ расшифровки.

Также в этом году периодически появлялись всевозможные банковские зловреды, среди которых можно отметить:
  • GameOver Zeus: это р2р-приложение, использующее децентрализованную сеть заражённых ПК и серверов. Рассылается через спам и фишинговые сообщения, ворует с компьютеров жертв логины и пароли доступа к банковским аккаунтам. Также заражённые компьютеры включаются в рассылку спама и организацию DDoS-атак.
  • Backoff: общее название для целого семейства зловредов, нацеленных на системы розничной торговли (point of sale). Разные представители используют разные подходы к внедрению в систему. Последняя версия внедряется в процесс explorer.exe, сканирует памяти для поиска нужных данных, имеет встроенный кейлоггер, модуль внешнего управления.
  • Dyre: распространяется в фишинговых письмах и спаме, через приложенный PDF-файл. Ворует банковские аккаунты жертв, прикидываясь процессом Google Update Service.

В начале этого года был отмечен всплеск количество DDoS-атак с применением traffic amplification. Например, в качестве каналов атак используются протоколы NTP (Network Time Protocol) и UDP.

Март


Миллиарды устройств под управлением Android, как выяснилось, имеют ряд уязвимостей в модуле обновления ОС. Теоретически, это позволяет зловреду получить практически неограниченные привилегии, включающие перехват паролей к аккаунту в магазине приложений, отправку SMS, доступ к голосовой почте, форматированию съёмных устройств и т.д.

Апрель


Обнаружена уязвимость Heartbleed, выражающаяся в переполнении буфера в OpenSSL. Это даёт возможность считывать содержимое памяти удалённого сервера или клиента, в том числе для получения крипто-ключей. Уязвимость существует с 2011 года.

Июль


В популярном WordPress-плагине MailPoet Newsletters найдена критическая уязвимость, с помощью которой можно загружать на сервер php-файлы и получать контроль над сайтом. Уязвимости оказались подвержены десятки тысяч сайтов по всему миру.

Обнаружен зловред Mayhem, распространяющийся на Linux/Unix-серверах под видом php-скрипта и использующийся для брутфорса паролей.

Специалисты из компании FireEye обнаружили в iOS уязвимость Masque Attack: если по фишинговой ссылке установить приложение с таким же идентификатором комплекта (bundle identifier), как и у заранее установленного «честного» приложения из Apple Store, то произойдёт замена одного приложения другим, с сохранением всех пользовательских данных. Такой подмене не подвержены приложения, являющиеся частью самой iOS-платформы, например, браузер Mobile Safari.

Август


Обнаружена уязвимость во всех (!) USB-устройствах, что позволяет устанавливать с них и запускать зловредное ПО без возможности обнаружения этого факта.

Сентябрь


Обнаружена уязвимость Shellshock, благодаря которой с помощью HTTP-запросов можно заставить удалённый Linux- или Unix-сервер выполнять произвольные команды. Уязвимость была обнаружена в командном интерпретаторе Bash, крайне популярной инструменте в Linux/Unix-среде. Чуть позднее было обнаружено еще несколько похожих уязвимостей в bash.

Октябрь


Обнаружена уязвимость POODLE, позволяющая в SSL 3.0 и ниже получать доступ к защищённым пользовательским данным.

На 22 популярных сайтах, среди которых оказались Yahoo, AOL и 9GAG, обнаружено зловредное ПО, распространяющееся через рекламные модули. С помощью браузерных эксплойтов компьютеры посетителей заражались программой CryptoWall. Под удар ежедневно попадало свыше 3 миллионов посетителей.

Ноябрь


Обнаружено зловредное ПО WireLurker, распространяющееся на iOS-устройствах, подключаемых к OS X-компьютерам. Зловред создан в Китае и распространяется через неавторизованные серверы. Спустя некоторое время был арестован подозреваемый в создании зловреда.

Разразился скандал в связи с запуском одного российского сайта, на котором публиковались адреса нескольких тысяч взломанных частных и корпоративных веб-камер. Любой желающий мог незаметно для владельцев получить доступ к видеопотоку.

Буквально на днях Symantec сообщила, что обнаружила зловред под названием Regin, который, предположительно, существует в «дикой природе» аж с 2003 года. Судя по ряду признаков, это ПО используется АНБ США и Штабом правительственной связи Великобритании. Иными словами, это инструмент шпионажа. При этом наиболее заражёнными национальными сетями стали российская, иранская и сирийская.

* * *

В своём блоге мы периодически публикуем материалы, посвящённые некоторым важным событиям в сфере информационной безопасности. На случай, если вы что-то из них за последний год пропустили, мы решили сделать здесь подборку.

Почему после обнаружения Heartbleed мы не предлагаем пользователям Почты Mail.Ru менять пароли

Mail.Ru Group объявляет о старте программы поиска уязвимостей

Месяц поиска уязвимостей: как мы к нему готовились и как его пережили

Как мы реализовали DKIM в «Mail.Ru для бизнеса»

Атаки шейпинга в сетях low latency или почему Tor не спасает от спецслужб

Разделяй и властвуй: как мы реализовывали разделение сессий на портале Mail.Ru

Про утечку базы паролей пользователей

Как в Облаке Mail.Ru появилась защита от вирусов

Всё, что вы хотели знать об уязвимости Shellshock (но боялись спросить)

Вирусы. Вирусы? Вирусы! Часть 1

Вирусы. Вирусы? Вирусы! Часть 2

Этот пудель кусается: использование дыр в протоколе SSL 3.0