В третьем квартале 2011 года ОС Android стала лидером по количеству угроз среди мобильных платформ

«Лаборатория Касперского» опубликовала обзор информационных угроз в третьем квартале 2011 года. Среди основных тенденций последнего квартала выделяются кибер-атаки на крупные компании, широкое распространение угроз для мобильной платформы Android и возврат к старым технологиям внедрения вредоносного ПО через BIOS.

В третьем квартале 2011 стало известно о новых атаках, совершенных группой Anonymous, а также неизвестными взломщиками корпоративных сетей. Под ударом оказались итальянская киберполиция, ряд полицейских подразделений в США, компании-подрядчики ФБР. В списке жертв хакеров значатся также компании сектора оборонной промышленности Mitsubishi Heavy Industries и Vanguard Defense. И это далеко не полный список. В результате атак злоумышленникам стала доступна информация о сотрудниках и клиентах компаний, внутренние документы, переписка, а также засекреченные данные. Кроме того, в июле 2011 года злоумышленники взломали сервера сертификационного центра DigiNotar, в результате чего они смогли выпустить 531 поддельный сертификат и получить доступ к сайтам, даже если последние использовали зашифрованные соединения. Среди ресурсов, ставших целью злоумышленников, оказались государственные органы разных стран, а также крупнейшие интернет-сервисы Google, Yahoo, Tor, Mozilla. Для DigiNotar история закончилось объявлением о добровольном банкротстве.

Также в обзоре указывается, что в связи с ростом популярности мобильных устройств, использующих операционную систему Google Android, эта платформа стала привлекательна для злоумышленников. В результате, в третьем квартале 2011 года ОС Android стала лидером среди мобильных ОС по количеству вирусов — 40% от всех обнаруженных за 2011 год мобильных вредоносных программ предназначены именно для нее. Так, в июле был обнаружен троянец семейства Zitmo для Android, который, работая в паре со своим «настольным» собратом Zeus, позволяет злоумышленникам обходить систему двухфакторной авторизации, используемой во многих системах интернет-банкинга. Кроме того, авторы вредоносного ПО начали использовать для распространения своих творений QR-коды. Напомним, QR-код напоминает обычный штрих-код, однако обладает большой емкостью для хранения информации. Злоумышленники для распространения SMS-троянцев под видом ПО для Android зашифровывали в QR-коде вредоносную ссылку. После сканирования такого QR-кода на мобильное устройство пользователя автоматически загружается вредоносный файл, который отправляет SMS на платные номера.

Еще одним новшеством в среде вредоносного ПО стал возврат к давно используемым и немного забытым решениям — загружать свои такое ПО еще до старта операционной системы напрямую через BIOS. И хотя прошло более 10 лет с момента нашумевшей истории заражения BIOS под названием «Чернобыль», сейчас этот метод «занесения» вредоносного кода снова стал актуален.