политика, экономика, компромат

    | 

Редакция

 | 



Новые виды вредоносных программ: что нужно знать


26.04.2023 05:38

Фото: CP

Даже давно известные типы вредоносных программ, такие как черви, стилеры и майнеры, по-прежнему могут представлять опасность для современных устройств. «Лаборатория Касперского» рассказывает о новых образцах таких угроз, передает DKNews.kz.

Черви. Это тип вредоносных программ, которые способны воспроизводить себя на других устройствах. В июне 2022 года был замечен новый зловред такого типа — RapperBot. Это червь на базе ботнета Mirai. Он заражает IoT-устройства, чтобы в дальнейшем запускать DDoS-атаки на цели, использующие протоколы, отличные от HTTP. Сначала он применялся для атак на сервисы, использующие протокол Secure Shell (SSH), который считается безопасным способом передачи данных, поскольку шифрует их — в отличие от Telnet, который передаёт данные в открытом виде. Telnet-сервисы на тот момент оставались вне зоны интереса злоумышленников. Однако из последней версии была удалена функциональность, связанная с SSH, и теперь RapperBot атакует только Telnet-сервисы — причём с ощутимым успехом. В четвёртом квартале 2022 года были зафиксированы попытки заразить 112 тысяч пользователей с более чем 2 тысяч уникальных IP-адресов.

От других червей RapperBot отличает «интеллектуальный» способ перебора данных для авторизации. Он не просто подставляет разные данные, а анализирует, какую информацию запрашивает устройство при попытке подключения, чтобы понять, что это за устройство, и на основе этого подбирает подходящие учётные данные.

Майнеры. Сравнительно недавно, в 2021 году, появилось семейство CUEMiner. Это вредоносная программа с открытым исходным кодом. Самая новая версия зловреда была обнаружена в октябре 2022 года. Она включает в себя собственно майнер и инструмент мониторинга системы. Если этот инструмент не обнаруживает процессов, потребляющих много системных ресурсов (таких как игры), начинает работать майнер. Если запускается игра или другой ресурсоёмкий процесс, майнер прекращает работу и возобновляет только после остановки процесса. Это позволяет ему дольше оставаться незамеченным. CUEMiner распространяется под видом легитимного, а на самом деле взломанного ПО, в которое внедрён троянец. Это происходит через загрузку либо через BitTorrent, либо из хранилища OneDrive.

Внедрение вредоносного ПО в программы с открытым исходным кодом — популярный метод среди злоумышленников-любителей. С его помощью они проводят массовые кампании. Жертвами CUEMiner в настоящее время становятся пользователи по всему миру.

Стилеры, или программы для кражи информации. Ещё один зловред, первые образцы которого эксперты «Лаборатории Касперского» обнаружили недавно, в начале 2023 года, — стилер Rhadamanthys. Он распространяется с помощью сервиса Google Ads. Rhadamanthys имеет много сходств с майнером Hidden Bee, нацеленным непосредственно на добычу криптовалюты. В обоих образцах используются изображения для маскировки полезной нагрузки и похожие шелл-коды для инициализации, а также виртуальные файловые системы с хранением данных в оперативной памяти и язык Lua для загрузки плагинов и модулей.

«Вредоносные программы с открытым исходным кодом, повторное использование кода и обновление уже известных зловредов — всё это методы, которые широко используются злоумышленниками. Теперь им не нужно обладать большим опытом, чтобы проводить масштабные кампании и атаковать жертв по всему миру. Также набирает обороты такой метод, как malvertising — когда злоумышленники демонстрируют рекламу легитимных приложений, но ссылки ведут на фишинговые сайты. Чтобы защитить бизнес от подобных атак, важно быть в курсе того, что происходит в сфере кибербезопасности, и использовать новейшие средства защиты» Дмитрий Галов, эксперт по кибербезопасности «Лаборатории Касперского»

Чтобы защитить компанию от кибератак, специалисты «Лаборатории Касперского» рекомендуют:

  • регулярно обновлять программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей;
  • ввести политику создания надёжных паролей к корпоративным сервисам и их регулярной смены и следить за её соблюдением;
  • установить мультифакторную аутентификацию для доступа к удалённым сервисам;
  • внедрить надёжное решение, такое как Kaspersky Endpoint Security для бизнеса, в котором есть модуль поведенческого детектирования и контроля аномалий для эффективной защиты от известных и неизвестных угроз;
  • внедрить EDR-решение и сервис, который умеет распознавать и останавливать атаки на ранней стадии, до того как злоумышленники нанесут существенный урон, такой как Kaspersky Managed Detection and Response.


Tags

В стране

»

Первая АЭС будет полностью принадлежать Казахстану


»

Я не согласен – глава Самрук-Қазына о критике в адрес фонда


»

Из-за ремонта дороги перекроют часть улицы братьев Жубановых


»

Не могу вернуть лекарство. Совет юриста


»

Нариман Курбанов стал трехкратным чемпионом Азии по спортивной гимнастике


»

Трое мужчин напали на полицейских в Астане


»

Маму одного из осужденных по делу Шерзата Болата увезли на скорой


»

Девушку изнасиловали в ночном заведении Алматы


»

Еще один ЖК горел в Астане


»

Новые правила предоставления госгрантов для НПО вступают в силу в Казахстане


»

Голливудский продюсер репостнул ролик ко Дню государственных символов РК


»

В Казахстане ужесточили штрафы за нарушения ПДД и ввели общественные работы


»

Сказочные герои Пушкина ожили в День защиты детей  


»

Президент РК поздравил казахстанцев с Днем защиты детей  Дополнено


»

Как летать с детьми: правила авиаперевозок в Казахстане



"kaspi-info.com" Copyright © 2012-2025

Редакция - [email protected]