„Kaspersky Lab“: spalio žvaigždės – „Stuxnet“ pasekėjas DUQU ir „Android“ šnipai  (0)

„Kaspersky Lab“ išanalizavo 2011 m. spalio mėnesio kibernetines grėsmes ir teigia, kad spalis kaip niekada buvo turtingas įvykių. Prie svarbiausių iš jų galima priskirti sudėtingų, sekimui skirtų, programų atsiradimą (taip pat ir naudojamų valstybinių įstaigų), ypatingai smarkiai padidėjusį kenkėjų skaičių Android operacinei sistemai, o taip pat naujų kibernetinių grėsmių atsiradimą operacinei sistemai „Mac OS X“.


Prisijunk prie technologijos.lt komandos!

Laisvas grafikas, uždarbis, daug įdomių veiklų. Patirtis nebūtina, reikia tik entuziazmo.

Sudomino? Užpildyk šią anketą!

Be abejonės, pačiu garsiausiu praėjusio mėnesio įvykiu tapo kenkėjo DUQU aptikimas, kurį ekspertai jau spėjo pakrikštyti liūdnai pagarsėjusio kirmino „Stuxnet“ pusbroliu. Tai lėmė gana didelis kenkėjų panašumas. „Kaspersky Lab“ ekspertų teigimu, lyginant su iš pradžių rasta DUQU versija, naujoji jau turėjo sekimui skirtą „Trojos arklio“ modulį. Matyti aiškus siekis atlikti pramoninį šnipinėjimą, o ne diversiją, kaip tai buvo „Stuxnet“ atveju, o tai sukėlė dar daugiau diskusijų apie tikrąją DUQU paskirtį. Tikslinių šio kenkėjo atakų objektais tampa kruopščiai parinkti taikiniai, visų pirma esantys Irane. Atakoms parenkami kiekvieną kartą vis nauji failų rinkiniai, ir ne tik su „Trojos arklio“ funkcijomis. Saugumo ekspertai iki šiol negali visiškai paaiškinti, kaip užkrečiami kompiuteriai, kadangi dar neaptinka užkrečiamųjų / instaliacinių failų modulių, o kenkėjas nuolat reziduoja operatyvioje atmintyje, nesikreipdamas visiškai arba labai retai kreipdamasis į kietą diską, kuriame kenkėjai paprastai įrašo savo failus. Be to, išaiškinti šio kenkėjo komponentai apsimesdavo žinomų kompanijų (IBM, JMicron, C-Media ir kt.) tvarkyklėmis su atitinkamais sertifikatais (suprantama, kad tokių failų antivirusinės dažniausiai neliečia). Beje, DUQU turi savaiminio susinaikinimo mechanizmą, kuris gali aktyvuotis tiek po mėnesio, tiek po kelių savaičių, tad antivirusinės gali net nepastebėti šio kenkėjo buvimo sistemoje.

Mažai malonumo praėjęs mėnuo suteikė ir namų vartotojams Vokietijoje. Nerimo priežastimi tapo skandalas, susijęs vienu iš „Trojos arklių“ aptikimu, kurį naudojo vokiečių policija įtariamųjų sekimui. Kaip išaiškėjo, kenkėjas ne tik turėjo perimti Skype pranešimus, tačiau stebėjo interneto naršykles, kitas greitųjų žinučių perdavimo programas bei IP telefonijos programas. Triukšmą sukėlė ne tik tai, kad jau penkios Vokietijos Žemės (Bundesland) pripažino naudojusios minėtą „Trojos arklį“, bet ir tas faktas, kad galima sekti tik per Skype įtariamų žmonių perduodamą duomenų srautą. Ši istorija eilinį kartą sukėlė karštas diskusijas dėl taip vadinamų „vyriausybinių“ šnipų ir jų naudojimo legalumo.

Vienu iš pagrindinių kenkėjų, skirtų „Android“ operacinei sistemai, platinimo kanalų, deja, tampa specializuotos programų el. parduotuvės, taip pat ir populiarioji „Android Market“. Vienu iš rimtesnių tokių kenkėjų praeitą mėnesį tapo „Trojos arklys“ su šnipinėjimo moduliu „Antammi.b“, kuris atrodė kaip telefono skambučių parsisiuntimo programėlė, nors iš tikrųjų vogdavo vartotojo kontaktus, trumpųjų žinučių archyvus, GPS koordinates ir pan. Duomenys, aišku, būdavo išsiunčiami į kibernetinių nusikaltėlių nuotolinius serverius. Pastaroji programa „Android Market“ buvo pasirodžiusi dar rugsėjo mėnesį, o iki pašalinimo iš el. parduotuvės jį spėjo parsisiųsti daugiau nei 5000 vartotojų.

Be dėmesio neliko ir „Apple“ produktai. Paskutinis kenkėjas, skirtas „Mac OS X“, maskavosi kaip įdiegimui skirtas „Adobe Flash Player“ failas. Ir nors „Apple“ į savo operacinę sistemą dar prieš porą metų įdiegė apsaugos nuo kenkėjų programą „Xprotect“, tačiau pastarasis „Trojos arklys“ sėkmingai ne tik apeidavo, bet ir neutralizuodavo minėtą apsaugos sistemą, o tai suteikdavo galimybę kitiems kenkėjams.

Pasidalinkite su draugais
Aut. teisės: Faceit.lt
(0)
(0)
(0)

Komentarai (0)

Susijusios žymos: