151 день за решеткой. Катерина Борисевич
Коронавирус: свежие цифры
  1. США возобновляют санкции против «Белнефтехима» и еще 8 белорусских госпредприятий
  2. Громкие «преступления», которые якобы готовились в Беларуси из-за политики: до и после выборов 2020 года
  3. «Банк умыл руки». Помните историю с изъятием ценностей из ячеек Белгазпромбанка? Спросили, вернули ли их
  4. Врач — о тревожных симптомах, которые касаются зубов мудрости
  5. Нацбанк ожидает ускорения инфляции во втором квартале
  6. «Уже не рецессия, но еще и не рост». Эксперты — о настроении бизнеса и его влиянии на экономику
  7. «На фуфайке фамилия выбита другим цветом». Родные осужденных по политическим статьям о том, как те отбывают наказание
  8. Почему все говорят про футбольную Суперлигу? Рассказываем о скандальном проекте
  9. Что происходит с ИП, которым хотят поднять налоги и взносы: теряют рынок, падает товарооборот
  10. Сколько получает, где хранит и как тратит. Как работает Фонд соцзащиты, из которого платят пенсии
  11. Песков: Путин и Байден обсуждали информацию о готовившемся покушении на Лукашенко
  12. Магазины «Домашний» приказали долго жить
  13. «Он не тот человек, который привык жаловаться». Девушка Эдуарда Бабарико — о его 10 месяцах в СИЗО
  14. Узнали, что открывается на местах, где были магазины Bigzz
  15. Как сейчас выглядит ТРЦ Minsk City Mall, который строится в районе вокзала
  16. Их фура — их дом на колесах: как работает семья дальнобойщиков из Пинска, где жена — королева красоты
  17. В Браславе в костеле обвенчалась пара — жениху и невесте по 91 году
  18. «Путин сделал предложение, от которого нельзя отказаться». Эксперты — об отношении Кремля к «заговору»
  19. Биолог рассказал, как сделать рассаду крепкой. Нужно выполнить всего пять простых пунктов
  20. «Осознание, что это действия не совсем законные, появилось позже». Замов Бабарико допрашивают в суде
  21. В Бресте суд решил ликвидировать «Польскую школу»
  22. Рабочая неделя будет теплой, зато на выходных выпадет снег
  23. С 20 апреля снова дорожает автомобильное топливо
  24. Поставил лайк — получи срок. Как в России и Казахстане сажают за экстремизм (у нас могут повторить)
  25. Тест не для слабонервных. Какой герой «Игры престолов» так умер?
  26. Как власть услышала народ — и решила отомстить, суетливо и неразборчиво
  27. «Все оказались в выигрыше». Эксперты — о «предотвращении переворота» в Беларуси и роли России в этом
  28. «Они не знают, наступит ли завтра». Белорусский фотограф показал жизнь бездомных котов без прикрас
  29. Перестал выходить на связь бывший следователь СК Евгений Юшкевич. Он в СИЗО КГБ
  30. От выстрелов под Лиозно до погреба в Гомельской области. Как «покушались» на Лукашенко


"Лаборатория Касперского" опубликовала отчет о развитии киберугроз в сентябре 2011 года. Внимание экспертов привлекли таргетированные атаки на бизнес, а также новые уловки вирусописателей по распространению вредоносного кода для мобильных устройств.

Одним из громких событий месяца стала очередная крупная победа над зомби-сетями. Благодаря совместным действиям "Лаборатории Касперского", Microsoft и KyrusTech удалось закрыть крупный ботнет Hlux/Kelihos, объединявший более 40 000 компьютеров. Он был способен рассылать ежедневно десятки миллионов спам-писем, проводить DDoS-атаки и загружать на компьютеры жертв различные вредоносные программы. Одновременно с этим была отключена и доменная зона cz.cc, которая на протяжении этого года представляла собой настоящий рассадник различных угроз: от поддельных антивирусов (в том числе и для MacOS), до шпионских программ. В ней же находились и центры управления нескольких десятков ботнетов.

В сентябре была отмечена новая волна инцидентов, связанных с распространением поддельных антивирусов с использованием Skype. Для начала преступники подбирали имена учетных записей пользователей, которым затем звонили незнакомцы с именем "URGENTNOTICE" и сообщали, что защита их компьютера якобы не активна. Чтобы ее активировать, надо было зайти на специальный сайт и заплатить $19,95. Избавиться от такого рода спама в Skype можно, если установить в настройках безопасности этой программы опции, позволяющие принимать звонки, видео и чат только от пользователей из списка контактов.

Количество угроз для мобильных устройств по-прежнему продолжает расти, и сентябрь в этом плане не стал исключением. Так, в минувшем месяце было обнаружено 680 модификаций вредоносных программ для мобильных платформ, из которых 559 - это зловреды для ОС Android.

В конце сентября были зафиксированы первые попытки атак с использованием QR-кодов (от англ. "quickresponse" - "быстрый отклик"). Сегодня многие пользователи ищут новые программы для своих мобильных устройств с помощью персональных компьютеров, и эта технология помогает упростить установку ПО на смартфоны. Достаточно сканировать штрих-код мобильным устройством, и начинается процесс закачки на него приложения. Злоумышленники стали использовать новую технологию для распространения вредоносного ПО. В результате в Сети появились сайты с размещенными на них QR-кодами для мобильных приложений (например, Jimm или OperaMini), в которые была зашифрована ссылка на вредоносный файл. После сканирования зараженного кода на смартфон загружался троянец, отправляющий SMS-сообщения на короткие платные номера. Фрагмент сайта с вредоносной ссылкой и QR-кодом.

К началу октября эксперты "Лаборатории Касперского" обнаружили QR-коды, которые связаны со зловредами для наиболее популярных у злоумышленников мобильных платформ Android и J2ME.

Прошедший месяц не обошелся без очередных громких атак на крупные компании и государственные структуры разных стран. Жертвой одной из них стала японская корпорация Mitsubishi. Было заражено около 80 компьютеров и серверов заводов, которые занимаются производством оборудования для подводных лодок, ракет и атомной промышленности. Как выяснили эксперты "Лаборатории Касперского", атака началась еще в июле и была проведена по классическому для подобных угроз сценарию. Ряду сотрудников Mitsubishi злоумышленники направили письма, содержащие PDF-файл, который представлял собой эксплойт уязвимости в AdobeReader. После открытия этого файла происходила установка вредоносного модуля, открывающего хакерам полный удаленный доступ к системе. Другой, еще более серьезный инцидент получил название Lurid. Он был связан со взломом и заражением полутора тысяч компьютеров, расположенных в основном в России, странах бывшего Советского Союза, а также Восточной Европе. Атакующих интересовали предприятия авиакосмической отрасли, научно-исследовательские институты, ряд коммерческих организаций, государственные ведомства и некоторые СМИ. Как и в случае с атакой на Mitsubishi, на первом этапе здесь также использовались письма в электронной почте.
-35%
-25%
-50%
-50%
-20%
-50%
-10%
-15%
-30%