http://habrahabr.ru/company/mailru/blog/244535/
Сегодня мы с большой радостью поздравляем людей, стоящих на страже нашей с вами безопасности. Не тех, что в униформе с погонами, а повелителей эвристики, неутомимо борющихся с мировым злом в виде троянов, вирусов, эксплойтов и прочих зловредов. Мы поздравляем всех специалистов по информационной безопасности с их законным праздником!
Если бы не вы, информационные сети давно бы захлебнулись в эпидемиях всевозможной цифровой заразы. Вы ежедневно оберегаете
мирное небо над головой наши компьютеры и всевозможные гаджеты от несметного числа троянов и вирусов. Благодаря вашим трудам, всемирная гидра сетевого криминала не может развернуться во всю ширь. Хотя и наворотила эта рептилия немало. Чем запомнился нам год, прошедший с прошлого Дня информационной безопасности? Увы, но за это время нам пришлось столкнуться с некоторыми очень серьёзными проблемами. Да и вообще список событий оказался весьма впечатляющий. Вот лишь некоторые из них.
В течение года периодически происходят всплески заражений трояном
CryptoLocker, каждый случай исчисляется в нескольких десятках и сотнях тысяч компьютеров, преимущественно в США. CryptoLocker зашифровывает алгоритмом RSA файлы на жёстком диске жертвы, после чего требует выкуп за ключ расшифровки.
Также в этом году периодически появлялись всевозможные банковские зловреды, среди которых можно отметить:
- GameOver Zeus: это р2р-приложение, использующее децентрализованную сеть заражённых ПК и серверов. Рассылается через спам и фишинговые сообщения, ворует с компьютеров жертв логины и пароли доступа к банковским аккаунтам. Также заражённые компьютеры включаются в рассылку спама и организацию DDoS-атак.
- Backoff: общее название для целого семейства зловредов, нацеленных на системы розничной торговли (point of sale). Разные представители используют разные подходы к внедрению в систему. Последняя версия внедряется в процесс explorer.exe, сканирует памяти для поиска нужных данных, имеет встроенный кейлоггер, модуль внешнего управления.
- Dyre: распространяется в фишинговых письмах и спаме, через приложенный PDF-файл. Ворует банковские аккаунты жертв, прикидываясь процессом Google Update Service.
В начале этого года был отмечен всплеск количество DDoS-атак с применением traffic amplification. Например, в качестве каналов атак используются протоколы
NTP (Network Time Protocol) и
UDP.
Март
Миллиарды устройств под управлением Android, как выяснилось, имеют
ряд уязвимостей в модуле обновления ОС. Теоретически, это позволяет зловреду получить практически неограниченные привилегии, включающие перехват паролей к аккаунту в магазине приложений, отправку SMS, доступ к голосовой почте, форматированию съёмных устройств и т.д.
Апрель
Обнаружена уязвимость
Heartbleed, выражающаяся в переполнении буфера в OpenSSL. Это даёт возможность считывать содержимое памяти удалённого сервера или клиента, в том числе для получения крипто-ключей. Уязвимость существует с 2011 года.
Июль
В популярном WordPress-плагине
MailPoet Newsletters найдена критическая уязвимость, с помощью которой можно загружать на сервер php-файлы и получать контроль над сайтом. Уязвимости оказались подвержены десятки тысяч сайтов по всему миру.
Обнаружен зловред
Mayhem, распространяющийся на Linux/Unix-серверах под видом php-скрипта и использующийся для брутфорса паролей.
Специалисты из компании FireEye обнаружили в iOS уязвимость
Masque Attack: если по фишинговой ссылке установить приложение с таким же идентификатором комплекта (bundle identifier), как и у заранее установленного «честного» приложения из Apple Store, то произойдёт замена одного приложения другим, с сохранением всех пользовательских данных. Такой подмене не подвержены приложения, являющиеся частью самой iOS-платформы, например, браузер Mobile Safari.
Август
Обнаружена уязвимость
во всех (!) USB-устройствах, что позволяет устанавливать с них и запускать зловредное ПО без возможности обнаружения этого факта.
Сентябрь
Обнаружена уязвимость
Shellshock, благодаря которой с помощью HTTP-запросов можно заставить удалённый Linux- или Unix-сервер выполнять произвольные команды. Уязвимость была обнаружена в командном интерпретаторе Bash, крайне популярной инструменте в Linux/Unix-среде. Чуть позднее было обнаружено еще несколько похожих уязвимостей в bash.
Октябрь
Обнаружена уязвимость
POODLE, позволяющая в SSL 3.0 и ниже получать доступ к защищённым пользовательским данным.
На 22 популярных сайтах, среди которых оказались Yahoo, AOL и 9GAG, обнаружено зловредное ПО, распространяющееся через рекламные модули. С помощью браузерных эксплойтов компьютеры посетителей заражались программой
CryptoWall. Под удар ежедневно попадало свыше 3 миллионов посетителей.
Ноябрь
Обнаружено зловредное ПО
WireLurker, распространяющееся на iOS-устройствах, подключаемых к OS X-компьютерам. Зловред создан в Китае и распространяется через неавторизованные серверы. Спустя некоторое время был арестован подозреваемый в создании зловреда.
Разразился скандал в связи с запуском одного российского сайта, на котором публиковались
адреса нескольких тысяч взломанных частных и корпоративных веб-камер. Любой желающий мог незаметно для владельцев получить доступ к видеопотоку.
Буквально на днях Symantec сообщила, что обнаружила зловред под названием
Regin, который, предположительно, существует в «дикой природе» аж с 2003 года. Судя по ряду признаков, это ПО используется АНБ США и Штабом правительственной связи Великобритании. Иными словами, это инструмент шпионажа. При этом наиболее заражёнными национальными сетями стали российская, иранская и сирийская.
* * *
В своём блоге мы периодически публикуем материалы, посвящённые некоторым важным событиям в сфере информационной безопасности. На случай, если вы что-то из них за последний год пропустили, мы решили сделать здесь подборку.
Почему после обнаружения Heartbleed мы не предлагаем пользователям Почты Mail.Ru менять паролиMail.Ru Group объявляет о старте программы поиска уязвимостейМесяц поиска уязвимостей: как мы к нему готовились и как его пережилиКак мы реализовали DKIM в «Mail.Ru для бизнеса»Атаки шейпинга в сетях low latency или почему Tor не спасает от спецслужбРазделяй и властвуй: как мы реализовывали разделение сессий на портале Mail.RuПро утечку базы паролей пользователейКак в Облаке Mail.Ru появилась защита от вирусовВсё, что вы хотели знать об уязвимости Shellshock (но боялись спросить)Вирусы. Вирусы? Вирусы! Часть 1Вирусы. Вирусы? Вирусы! Часть 2Этот пудель кусается: использование дыр в протоколе SSL 3.0