Największe zagrożenia w I kwartale 2013 roku

Największe zagrożenia w I kwartale 2013 roku

Największe zagrożenia w I kwartale 2013 roku
Źródło zdjęć: © Thinkstockphotos
16.04.2013 10:29, aktualizacja: 16.04.2013 12:21

Największe zagrożenie w pierwszym kwartale tego roku stanowił ZeroAccess - botnet wykorzystywany do generowania Bitcoinów

ZeroAccess nie zwalnia tempa

Z danych dostarczonych przez urządzenia FortiGate wynika, że ZeroAccess jest obecnie największym zagrożeniem, jeśli chodzi o botnety. Botnet ten jest używany głównie w procederze określanym jako click fraud (skłanianie do kliknięcia w fałszywy link sponsorowany lub inną formę reklamy w celach zarobkowych) oraz w „wykopywaniu”. Bitcoinów. Wartość Bitcoin - zdecentralizowanej, cyfrowej waluty opartej na otwartym kodzie źródłowym - wciąż gwałtownie rośnie, co oznacza, że zyski generowane przez ZeroAccess sięgają milionów dolarów.

_ "W pierwszym kwartale 2013 r. właściciele botnetu ZeroAccess zwiększyli liczbę kontrolowanych przez niego botów" _ - wyjaśnia Richard Henderson, specjalista ds. strategii bezpieczeństwa i badacz z laboratorium FortiGuard Labs. _ "W ostatnich 90 dniach właściciele ZeroAccess wysłali zainfekowanym przez siebie hostom 20 aktualizacji oprogramowania. Jako że popularność i wartość Bitcoin stale rosną, inni właściciele botnetów mogą wykorzystać je w podobnym celu lub przy ich pomocy zdestabilizować rynek Bitcoin" _ - dodaje Henderson.

Na przełomie marca i kwietnia Mt. Gox, największa giełda Bitcoinów na świecie, starała się odeprzeć atak DDoS (ang. Distributed Denial of Service), który został przeprowadzony w celu zdestabilizowania waluty i czerpania zysków z tego tytułu. Przeprowadzona przez laboratorium FortiGuard Labs analiza botnetu ZeroAccess, który posiada zdolność ładowania modułów DDoS do zainfekowanych urządzeń, wykazała, że taki moduł obecnie nie jest podłączony do kontrowersyjnego botnetu. Może to sugerować, że inni właściciele botnetów próbują czerpać zyski z wahań kursu Bitcoin.

W ciągu trzech pierwszych miesięcy tego roku wzrost liczby urządzeń zainfekowanych przez ZeroAccess utrzymywał się na stałym poziomie. Odkąd laboratorium FortiGuard Labs zaczęło aktywnie monitorować ZeroAccess w sierpniu 201. r., liczba nowych infekcji rosła w niemal stałym tempie. W ostatnim zaobserwowano wysoką liczbę 100 tys. nowych infekcji tygodniowo i niespełna 3 miliony unikalnych adresów IP zgłaszających infekcje. Szacuje się, że ZeroAccess może generować dla swoich właścicieli zyski z procederu click fraud rzędu nawet 100 tys. USD dziennie.

Zmasowany cyberatak uderza w południowokoreańskie firmy

Zmasowany atak z użyciem złośliwego oprogramowania wymierzony w południowokoreańskie stacje telewizyjne i instytucje finansowe spowodował w marcu tego roku ogromne szkody w postaci tysięcy wyczyszczonych twardych dysków. Badacze wykazali, że cyberprzestępcy przejęli kontrolę nad systemami zarządzania aktualizacjami, a następnie wykorzystali zaufanie użytkowników do tych systemów, by następnie rozesłać złośliwe oprogramowanie w ich sieciach. Usuwanie infekcji trwa, a winowajcy wciąż pozostają anonimowi.

Dwa nowe warianty oprogramowania typu adware dla systemu Android

Jak potwierdzają badania, w ciągu ostatnich 9. dni Android.NewyearL.B i Android.Plankton.B, dwa nowe warianty oprogramowania typu adware dla systemu Android, były przyczyną dużej liczby infekcji.

_ "Z naszych obserwacji wynika, że autorzy tych nowych wariantów adware robią wszystko, by nie dać się zdemaskować" _ - mówi David Maciejak, badacz z FortiGuard Labs. _ "Możliwe jest również, że Newyear i Plankton zostały napisane przez tę samą osobę, ale są utrzymywane osobno, by infekować więcej urządzeń" _.

Oba typy złośliwego oprogramowania są wbudowywane w przeróżne aplikacje i mogą wyświetlać reklamy, śledzić użytkowników za pomocą unikalnego numeru IMEI oraz modyfikować pulpit.

_ "Najbardziej prawdopodobną przyczyną gwałtownego wzrostu przypadków zainfekowania telefonów z systemem Android oprogramowaniem typu adware jest przekonanie użytkowników, że instalują godne zaufania, legalne aplikacje, które w rzeczywistości zawierają złośliwy kod" _ - przestrzega Guillaume Lovet, kierownik laboratorium FortiGuard Labs. _ "Może to sugerować, że jakaś osoba lub grupa osób czerpie zyski z tych infekcji, najprawdopodobniej za sprawą nielegalnych programów partnerskich" _.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)