Мемуары о будущем

Дмитрий Беляев

Карта кибератак онлайн: больше всего кибер-угроз исходит из России

Опубликовано: 24 марта 2013 года






Немецкая ИТ-компания Deutsche Telekom запустила сайт, отображающий кибератаки по всему миру в режиме реального времени. Согласно карте портала, Россия занимает первое место в мире по количеству исходящих интернет-угроз.

Портал sicherheitstacho.eu показывает кибератаки, зарегистрированные «ловушками для хакеров» («honeypot»).

Из России в феврале 2013 года было зарегистрировано почти 2,5 млн атак, что в 2,5 раза больше, чем из Тайваня, занявшей второе место. Далее следует Германия с более 900 тысячами угроз.

Для мониторинга Deutsche Telekom задействовала более 90 сенсоров по всему миру. Сайт показывает, что ежедневно появляется около 200 000 новых версий вирусов, троянов и червей, угрожающих безопасности компьютеров и их владельцев.

«Конечно, не все 2,5 миллиона атак — дело рук российских хакеров, часть интернет-преступников просто используют российские сервера.

Группа Deutsche Telekom разработала этот инструмент мониторинга, так как компания работает с личными данными заказчиков и уделяет особое внимание защите информации. Представленная на сайте статистика может быть использована любой компанией для оценки ситуации, в том числе в динамике, и создания комплексной системы защиты от кибер-угроз.

Любой пользователь с публичным IP может установить бесплатное приложение и разместить у себя на компьютере ловушку (honeyspot), все необходимы ссылки есть на портале. В обмен на это ему гарантируется доступ к IP адресам атакующих и атакуемых машин», — комментирует генеральный директор T-Systems CIS Алексей Тоскин.

На сайте Sicherheitstacho представлена схематическая карта мира, показывающая источники кибератак. Здесь же указывается, на какие цели направлены атаки, отображается статистика атак по их формам и странам.

Впрочем, злоумышленники не обязательно физически находятся в тех же странах, что и их серверы.

По словам разработчиков, новая платформа Sicherheitstacho позволит пресекать киберпреступность в зародыше.

«Частные компании и государственные организации подвергаются кибератакам ежедневно. Только Deutsche Telekom в день регистрирует до 450 000 атак, и эта цифра продолжает расти. Поэтому очень важно как можно больше знать о степени потенциальной опасности. В этом будет помогать наш «радар безопасности», — говорит член правления Deutsche Telekom Томас Кремер (Thomas Kremer).

Вирус десять лет шпионил за компьютерами влиятельных персон

Тем временем венгерская компания CrySyS Lab обнародовала результаты своего расследования, в котором раскрыла долговременную шпионскую операцию, в которой использовался популярный инструмент удаленного доступа к рабочим столам TeamViewer и уникальный вирус.

Целью атаки TeamSpy стали многие крупные фигуры из мира политики и бизнеса в Восточной Европе.

Авторы исследования присвоили группе операторов вируса кодовое наименование «TeamSpy». Вирус собирал ключи шифрования и документы с грифом «Секретно» на компьютерах многих высокопоставленных лиц.

Среди целей вируса оказалось посольство России в одной из стран, принадлежащих НАТО и Евросоюзу (конкретное государство не указывается).

Кроме того, в числе жертв есть крупное производственное предприятие в России, несколько научных и образовательных учреждений из Франции и Бельгии, а также компания по производству электроники из Ирана.

Компания CrySyS узнала об атаках, когда Управление национальной безопасности Венгрии рассказало о том, что жертвой вируса TeamSpy стал некий неназванный «высокопоставленный государственный чиновник».

Технологии атак, которые используются шпионской сетью TeamSpy, по мнению авторов, с большой вероятностью свидетельствуют, что эта операция длится уже много лет. Кроме того, есть признаки того, что жертвами вируса могли оказаться и другие крупные фигуры во множестве стран мира.

Дополнительную интригу расследованию придает тот факт, что приемы, использованные в этих атаках, сильно напоминают технологии мошенничества с банковскими счетами через вирус, известный под названием «Sheldon».

Более того, независимый анализ специалистов из «Лаборатории Касперского» обнаружил сходство со шпионской сетью «Red October», раскрытой в прошлом году, сообщает soft.mail.ru.

По словам экспертов из CrySyS, за атаками этого класса, которые возникают уже не менее 10 лет, с большой вероятностью стоят одни и те же люди, поскольку прослеживается четкая связь между примерами используемого кода в разные годы в разных шпионских сетях. Кроме того, во второй половине 2012 г. интенсивность этих атак вновь резко увеличилась.

Исследователи особо подчеркивают, что киберпреступники нацеливаются именно на крупных лиц в бизнесе и политике.

Основанием для такого заключения служат сразу несколько фактов, включая IP-адреса жертв, известные действия преступников на некоторых взломанных машинах, трассировка атак, имена файлов, которые использовались в операциях по краже информации, странный полувоенный язык в некоторых структурах кода (буквально «Obshie manevri. Ispolzovat’ tolko s razreshenija S-a», что является транслитной записью фразы «Общие маневры. Использовать только с разрешения С-а.») и другие.

Атака TeamSpy сочетает в себе сразу несколько методов, включая использование пакета TeamViewer с действительной электронной подписью, правда в продукт были внесены некоторые модификации с помощью приема, известного как «DLL hijacking» («кража DLL») — именно эти модификации позволяют преступникам следить за своими жертвами в реальном масштабе времени.

Установка этой взломанной программы также открывает «черный ход» в компьютере жертвы для установки обновлений к вирусу и дополнительных вредоносных программ.

Сочетание модулей TeamViewer и серверов управления практически повторяет конструкцию ранее вскрытой мошеннической системы Sheldon. Кроме того, в системе TeamSpy используются и более традиционные вирусные инструменты, написанные специально для шпионажа и манипуляций с банковскими счетами.

По данным «Лаборатории Касперского», операторы вирусной системы TeamSpy заражали компьютеры пострадавших с помощью серии атак по принципу «водопой в засуху», когда вирусы размещаются на веб-сайтах, часто посещаемых будущими жертвами.

Как только жертва посетит такой «заминированный» сайт, происходит заражение. Кроме того, преступники внедряли вирус в рекламные сети для охвата целых регионов. Во многих случаях основная часть вирусного кода, которая использовалась для заражения, была заимствована из известного набора эксплойтов Eleonore.

Серверы управления и контроля, на которые передавались похищенные данные, размещались в таких доменах, как politnews.org, bannetwork.org, planetanews.org, bulbanews.org и r2bnetwork.org.

Открытие шпионской сети TeamSpy стало самым новым проявлением международной шпионской операции, в которой вирусы используются для похищения данных у высокопоставленных лиц.

Самой известной шпионской сетью из этой серии стала сеть Flame.

Также немалую известность получили вирусные сети Gauss и Duqu.

Многие специалисты убеждены, что все три упомянутых вируса поддерживает некое государство с огромными ресурсами. Кстати, открытая в прошлом году шпионская сеть Mahdi тоже относится к этому классу атак.

Завершен скандальный исследовательский проект в Интернете

Кроме реальных хакерских атак заинтересованные эксперты в области информационной безопасности проводят различные эксперименты.

Так, один из них, пожелавший остаться неизвестным, предоставил на суд общественности результаты одного из наиболее скандальных и противоречивых исследовательских проектов в истории глобальной сети.

Исследователь сообщает, что ему удалось сформировать «ботнет» из 420 000 незащищенных устройств и использовать его ресурсы для создания карты Интернета.

В отчете под названием «Internet Census 2012» автор рассказывает, что амбициозная мысль возникла у него во время экспериментов со скриптовым движком Nmap Scripting Engine.

Этот инструмент позволил обнаружить в сети большое количество незащищенных устройств IPv4, для доступа к которым достаточно было указать имя пользователя и пароль, заданный по умолчанию (типа «admin/admin» или «root/root»).

«Мне пришло в голову, что указанные устройства можно использовать для создания масштабного ботнета, и теперь мне не придется до конца жизни строить предположения о жизнеспособности этой идеи, — сообщает организатор исследования. — Я мог управлять сотнями тысяч устройств одним нажатием на кнопку мыши, осуществлять сканирование портов и создавать карту Интернета с использованием методик, которые ранее не применялись никем», передает soft.mail.ru.

Универсальным «ключом» к глобальной сети стало небольшое приложение на языке C, размером около 60 килобайт.

Этот файл использовался для сканирования внешних IP-адресов сетевых устройств и попыток подключения к ним по протоколу telnet с указанием «заводских» логина и пароля. «Червь» также был наделен способностью к автоматическому копированию на скомпрометированные устройства.

420 000 уязвимых устройств, обнаруженных за короткий период времени, были включены в состав ботнета Carna. Причем речь идет лишь об оборудовании, располагающем достаточным количеством ресурсов для записи исполняемого файла.

Если принимать во внимание менее мощные устройства, эту цифру можно свободно умножать на четыре.

Большинство уязвимых систем оказались домашними роутерами или ТВ-приставками, однако, в списке также можно обнаружить оборудование от Cisco и Juniper, системы на базе архитектуры x86, промышленные системы контроля и системы безопасности, отвечающие за управление физическим доступом.

«В то время, когда все говорят о высококачественных эксплойтах и современном оружии для войн в киберпространстве, простая комбинация из четырех логинов и паролей, установленных по умолчанию, позволяет получить доступ к сотням тысяч потребительских, а также к десяткам тысяч промышленных устройств по всему миру» — заявляет автор проекта.

За последующие несколько месяцев хакерская сеть успешно просканировала все адресное пространство IPv4, а результаты сканирования (внушительная база данных весом более 9 терабайт) были выложены автором в открытый доступ.

В базе можно найти исчерпывающую информацию об отправленных запросах и полученных откликов, количестве реально используемых адресов IPv4, миллионы записей Traceroute и другую информацию, которая может представлять интерес для специалистов

Исследователь подчеркивает, что его действия не причинили обитателям глобальной сети никакого ущерба. Код запускался на удаленной системе с минимальным приоритетом и практически не оказывал влияния на работу устройства.

Более того, ботнет-клиент комплектовался текстовым файлом с описанием целей проекта и адресом электронной почты, по которому «жертвы», обнаружившие вредоносное приложение, могли связаться с автором.

По материалам: anti-malware.ru

См. также:

0


1 звезда2 звезды3 звезды4 звезды5 звезд (Еще никто не голосовал)
Loading ... Loading ...
Google Bookmarks Digg Reddit del.icio.us Ma.gnolia Technorati Slashdot Yahoo My Web News2.ru БобрДобр.ru RUmarkz Ваау! Memori.ru rucity.com МоёМесто.ru Mister Wong





Записи с теми же метками:

Оставить комментарий

:wink: :-| :-x :twisted: :) 8-O :( :roll: :-P :oops: :-o :mrgreen: :lol: :idea: :-D :evil: :cry: 8) :arrow: :-? :?: :!:

ВНИМАНИЕ! Все комментарии, содержащие явные оскорбления (в адрес автора статьи или собеседника-комментатора), спам и очевидную рекламу сторонних ресурсов, будут удалены. Также не рекомендуется злоупотреблять матом (такие сообщения будут отмодерированы или удалены).


Другие материалы: