Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Майнінг, фішинг, USB: три масові кіберзагрози цього року

12:06, 05-11-2018

Один з останніх трендів інформаційної безпеки - поширення кріптомайнерів для видобутку криптовалют на комп'ютерах приватних користувачів і в мережах компаній. За статистикою «Лабораторії Касперського», криптомайнери сьогодні - найбільш популярний тип загроз. За рік фіксується близько 2,7 млн ​​атак з використанням криптомайнерів (це близько 4% в загальній кількості інцидентів).

Як приклад можна розглянути прихований майнінг за допомогою PowerGhost - інструменту, орієнтованого саме на бізнес. Перші повідомлення про нього з'явилися в середині літа 2018.

Цікаво, що PowerGhost може поширюватися відразу декількома способами, один з яких - через ту ж уразливість, що і гучний рік тому шифрувальник WannaCry. Це уразливість в протоколі SMBv1, присутньому у всіх Windows-системах, починаючи з Windows XP, і для зараження через неї співробітникам організацій не треба заходити на підозрілі сайти, переходити за посиланнями в фішингових листах або іншим чином сприяти поширенню шкідливого інструменту. Причому запускається такий «скритий майнінг» як на робочих станціях, так і на серверах. На жаль, в грошовому вираженні підрахувати збитки від зараження PowerGhost досить складно.

   

Небезпечний USB - Dark Tequilla

Переносні USB-носії почали масово використовуватися близько 15 років тому. Завдяки своїй зручності вони привернули увагу не тільки рядових користувачів, але і зловмисників, котрі запропонували цілий спектр способів перенесення за допомогою USB шкідливих програм. І хоча сьогодні набагато простіше послати файли по мережі, атаки через USB не втратили свою актуальність. Люди все так само нехтують правилами безпеки при роботі зі знімними носіями, і це тільки в 2018 році призвело до зараження робочих станцій приблизно чотирьох мільйонів користувачів.

Один з останніх прикладів - Dark Tequila - ціла кампанія, жертвами якої стали клієнти декількох банків в Мексиці і в інших країнах Латинської Америки.

Dark Tequila відома фахівцям з 2013 року. Однак це шкідливе ПО так хитро ховається, що даних про глобальне зараження немає до сих пір.

Зараження відбувається через шкідливе ПО на USB-носії або за допомогою фішингу.

Dark Tequila - далеко не єдиний троян, що поширюється через USB. Справжній шум навколо такого способу поширення свого часу підняв троян Stuxnet, яким були заражені комп'ютери підприємств зі збагачення урану в Ірані, не підключені до інтернету. До речі, саме на ринках, що розвиваються популярні атаки через знімні носії - В'єтнам, Алжир, Індія. Реєструються подібні випадки і в Росії, Бразилії, в той час як в Європі вони поодинокі.

Відмітна особливість USB-троянів ще і в тому, що багато хто з них вміють досить довго критися в системі. Це означає, що без належних інструментів захисту і виявлення варто ставити під сумнів безпеку будь-якої системи, куди будь-коли підключався знімний носій.

   

Мобільний банк під загрозою - Asacub

Поки банки активно рекламують мобільні додатки, в тому числі для юридичних осіб, зловмисники розробляють інструменти, які дозволяють шпигувати за користувачами таких додатків і навіть красти кошти з їх рахунків. Яскравий представник такого типу загроз - троян Asacub, версії якого відомі з 2015 року.

До завдань перших відомих версій Asacub входив шпигунство за користувачами, було кілька версій з фішинговими екранами, проте згодом у троян були інтегровані здатності красти гроші у користувачів Android (мають відповідної банківської додаток).

Поширення Asacub здійснювалося через фішингові повідомлення, які містили посилання нібито для завантаження картинки. Але по факту за посиланням завантажувався файл APK, що містить троян. Природно, установка відбувалася, тільки якщо раніше власник пристрою дозволив установку пакетів з невідомих джерел. Завдання Asacub - вбудуватися в систему в якості додатку для обробки вхідних SMS за умовчанням. Це відкриває зловмисникам «двері» до банківського рахунку, який можна спустошувати з доказами у SMS непомітно для власника, наприклад, через SMS-переклади або перехоплення одноразових паролів.

 З більш детальною версією статті ви можете ознайомиться з першоджерела.

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Технічних систем кіберзахисту та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Технічних систем кіберзахисту

Абітурієнту

Спеціалізація: Системи технічного захисту інформації

Фахівці з технічного захисту інформації – це унікальні спеціалісти, які поєднують теоретичні та практичні знання в областях: інформатики, архітектури комп'ютерів, систем і пристроїв інформаційної та кібернетичної безпеки, проектування та експлуатації комплексних систем захисту інформації.

В процесі навчання студенти опановують найсучасніші системи захисту інформації, багатофункціональні пошукові прилади, апаратуру спеціальних досліджень для пошуку та нейтралізації закладних пристроїв, запобігання витоку інформації через різноманітні фізичні (не тільки цифрові) канали, отримують міжнародні сертифікати.

Спеціалізація: Системи технічного захисту інформації

Фахівці з технічного захисту інформації – це унікальні спеціалісти, які поєднують теоретичні та практичні знання в областях: інформатики, архітектури комп'ютерів, систем і пристроїв інформаційної та кібернетичної безпеки, проектування та експлуатації комплексних систем захисту інформації.

В процесі навчання студенти опановують найсучасніші системи захисту інформації, багатофункціональні пошукові прилади, апаратуру спеціальних досліджень для пошуку та нейтралізації закладних пристроїв, запобігання витоку інформації через різноманітні фізичні (не тільки цифрові) канали, отримують міжнародні сертифікати.

Переглядів: 5 291