WannaCry, Petya и другие вымогатели: каков прогноз?
WannaCry и Petya стали наглядным примером успеха вирусов-вымогателей. Такие программы весьма популярны – и конца этому не видно.
Программы-вымогатели пользуются особой популярностью у кибер-преступников. WannaCry и Petya — это лишь два примера востребованных вредоносных программ. Отчасти в их распространении виновата криптовалюта Bitcoin — она весьма упрощает задачу преступников по анонимному истребованию выкупа у населения. Конечно, соответствующие способы существовали и до появления биткоина. Яркими примерами так называемых лжеантивирусов являются трояны GVU или GEMA.
Тем не менее, тогда это работало несколько иначе: тогда пользователей запугивали не шифрованием данных, а якобы совершенными преступлениями. Оплата должна была производиться через PayPal или подобные системы, что предполагало отсутствие сложностей в отслеживании мошенников. Биткоин изменил и правила игры, и сами вредоносные программы.
Вместо страха и запугивания теперь применяется настоящее шифрование данных. Посредством инструкций пострадавшему объясняется, как купить цифровую валюту, а затем перевести оплату и получить обратно свои данные. Такие типы вредоносных программ очень популярны. Если в 2015 году еще существовало 29 различных видов, то за 2016 год их количество по данным Trend Micro увеличилось до 146. В 2017 году компания определила уже 183 вида. Эта тенденция только усиливается.
Беда в том, что преступники приобретают готовые модули и таким образом могут компоновать свои собственные вредоносные программы. К счастью, большая часть программ-вымогателей написана довольно плохо. Зачастую специалисты достаточно быстро находят мастер-ключ для шифрования. Но это средство не поможет в острой фазе, когда пострадавшему нужно быстро получить доступ к важным корпоративным данным. И как же можно защититься? Лучшие стратегии подразумевают, прежде всего, быстрое применение обновлений, а также регулярное резервное копирование всех документов.
Windows 10 с защитой от хакеров
С Fall Creators Update система Windows 10 получает новые функции безопасности. Об этом позаботится Windows Defender Exploit Guard. Решение использует EMET (Enhanced Mitigation Experience Toolkit) — набор инструментов для укрепления операционной системы Windows в противостоянии хакерским атакам. Например, при использовании инструмента блокируются баги в программном обеспечении.
Google закрывает дыры в Android
Компания Google выпустила огромное обновление для ОС Android — это коснется версий начиная с 4.4. Закрыты 18 уязвимостей, позволявших выполнить код злоумышленника на устройстве. Особенно опасными в данном случае являются уязвимости в чипах WLAN компании Broadcom, которые могут быть атакованы и взломаны беспроводным способом. Обновление будет выполняться автоматически.
Любимцы спамеров
Снова стал активно рассылаться спам, который преступники используют как для отправки фишинговых сообщений, так и для распространения вредоносных программ. Для маскировки используются названия реальных компаний. В первом полугодии в тройку самых популярных названий входили PayPal, Amazon и eBay, популярностью также пользовался giropay.
Число атак на IoT существенно растет
В 2016 году вредоносные ботнеты, обосновавшиеся на устройствах IoT, впервые попали в заголовки газет. Mirai специализировался на этих системах и спровоцировал доселе невиданные DDoS-атаки. По данным «Лаборатории Касперского», это весьма воодушевило злоумышленников: до апреля 2017 года было предпринято вдвое больше атак, чем за весь 2016 год. Большая часть атак происходила из таких стран как Тайвань, США, Россия и Китай.
Атаки на устройства IoT оказались наиболее успешными из-за слабой системы безопасности. Специалисты рекомендуют пользователям ограничивать сетевой доступ к своим устройствам, насколько это возможно, и своевременно устанавливать обновления.
ЦРУ может отслеживать компьютер через WLAN
Сайт WikiLeaks опубликовал информацию о секретных инструментах ЦРУ, в том числе о проекте ELSA. Для отслеживания компьютеров ЦРУ вместо GPS делает ставку на данные WLAN. Собственно, в этом нет ничего нового — и Microsoft, и Google синхронизируют базы данных с данными ячеек беспроводной локальной сети по всему миру.
Но ЦРУ идет ещё дальше: ELSA собирает данные по всем точкам доступа WLAN, даже если пользователь не подключен к сети. Данные об инструменте ELSA появились в 2013 году. Системы, и в первую очередь, Windows были инфицированы через Wizard. Инструмент совместим и с актуальными версиями Windows. Собранные данные передаются, как только появляется доступное интернет-соединение.
Спутниковые телефоны: шифрование взломано
Китайские исследователи взломали шифрование спутниковых телефонов GMR-2. Как оказалось, можно расшифровать и прослушивать разговоры в реальном времени. Это важно, так как эти устройства в основном используются в зонах конфликтов. Специалисты считают, что пользователи должны обновлять криптографические модули.
Учебный портал Edmodo: потеря данных пользователей
Учебная платформа Edmodo, по сообщениям, потеряла до 70 миллионов наборов данных пользователей. Были похищены имена пользователей, адреса электронной почты, а также пароли, которые, правда, были зашифрованы. Данные были проданы по цене чуть выше 1000 долларов. Пользователям Edmodo пришлось в срочном порядке менять пароли.
Полиция находит 500 миллионов данных доступа в Dark web
Федеральное управление полиции Германии обнаружило базу, включающую полмиллиарда учетных данных. В ней помимо адресов электронной почты содержатся и пароли. Последние данные датированы декабрем 2016 года. По ссылке https://sec.hpi.de/ilc находится тест, с помощью которого можно проверить, есть ли в этой базе ваша личная информация.