Поддержать TUT.BY
69 дней за решеткой. Катерина Борисевич
Коронавирус: свежие цифры
  1. Бегуна из Новополоцка ждет суд за фото с забега Zombie Run. Соседи считают их «исключительно циничными»
  2. «Понял, что поменял шило на мыло». Три уехавших врача рассказывают, как изменилась их жизнь после выборов
  3. «Людей лишают «плюшек». Официальные профсоюзы придумали, как удержать работников и «наказать» тех, кто вышел
  4. В Беларуси за сутки 1651 новый случай COVID-19 и десять смертей
  5. На пациента, ударившего в «политическом конфликте» врача скорой в Бресте, завели уголовное дело
  6. Опознана одна из девушек, которая часто появляется в окружении Лукашенко. Она тоже срезала ленточки во дворах
  7. С 28 января снова дорожает автомобильное топливо
  8. «Я одна здесь уже 10 лет». История Галины, которая живет в мертвой деревне. Почти
  9. В Беларуси повышают минимальные трудовые и социальные пенсии
  10. Минчанина судят за протест 9−10 августа: бросил цветок в ОМОН, нанес ущерб «Минсктрансу» на 27 тысяч
  11. В Tinder появились профили студентов, которые сейчас в СИЗО. Как так получилось
  12. Горный инженер из Могилева предлагает пешеходный туннель под Днепром — и это звучит круто. Он все рассчитал
  13. «Нет, алкоголем не пахнет вообще». BYPOL опубликовал свое расследование по факту смерти Романа Бондаренко
  14. «Службой был доволен, не жаловался». Что известно о погибшем в части в Островце 18-летнем срочнике
  15. Тест по роману Короткевича. Его должен пройти на 10 из 10 каждый белорус
  16. Англия глазами белоруса: чем плоха и хороша британская жизнь
  17. Дмитрий Крук назвал сценарии для экономики в 2021 году и угрозы, способные их перечеркнуть
  18. Минское «Динамо» проиграло дома нижегородскому «Торпедо»
  19. «Цепкало участвовать не планирует». Экс-представитель штаба Цепкало хочет зарегистрировать партию
  20. «Он держится, и я держусь». Девушка одаренного студента, осужденного на 4 года, ищет ему работу и стажировки
  21. Вынесли приговор минчанину, которого обвиняли в нападении на сотрудника ОМОНа, — 5 лет колонии
  22. Министр по чрезвычайным ситуациям Ващенко освобожден от должности
  23. Конфликт в столичной маршрутке. Водитель хотел высадить пассажира из-за неприятного запаха
  24. Расследование BYPOL о смерти Бондаренко, подорожание топлива, повышение пенсий. Что происходило в Беларуси 27 января
  25. Руководителей МЗКТ, МТЗ, БЕЛАЗа и других предприятий обвиняют в получении взяток от россиян
  26. Генпрокуратура опровергла задержание прокурора Витебска. Он уволен
  27. «Меня завезли в отдел, стали избивать». По делу о «коктейлях Молотова» дал показания 16-летний обвиняемый
  28. Представитель власти — это кто? Разобрались с юристом, кого нельзя будет оскорблять по новому УК
  29. «Любимая пациентка» доктора Менгеле. Как белоруска выжила после опытов палача из Освенцима и написала письмо его сыну
  30. Правозащитники опубликовали доклад о пытках в Беларуси


"Лаборатория Касперского" опубликовала отчет о развитии киберугроз в сентябре 2011 года. Внимание экспертов привлекли таргетированные атаки на бизнес, а также новые уловки вирусописателей по распространению вредоносного кода для мобильных устройств.

Одним из громких событий месяца стала очередная крупная победа над зомби-сетями. Благодаря совместным действиям "Лаборатории Касперского", Microsoft и KyrusTech удалось закрыть крупный ботнет Hlux/Kelihos, объединявший более 40 000 компьютеров. Он был способен рассылать ежедневно десятки миллионов спам-писем, проводить DDoS-атаки и загружать на компьютеры жертв различные вредоносные программы. Одновременно с этим была отключена и доменная зона cz.cc, которая на протяжении этого года представляла собой настоящий рассадник различных угроз: от поддельных антивирусов (в том числе и для MacOS), до шпионских программ. В ней же находились и центры управления нескольких десятков ботнетов.

В сентябре была отмечена новая волна инцидентов, связанных с распространением поддельных антивирусов с использованием Skype. Для начала преступники подбирали имена учетных записей пользователей, которым затем звонили незнакомцы с именем "URGENTNOTICE" и сообщали, что защита их компьютера якобы не активна. Чтобы ее активировать, надо было зайти на специальный сайт и заплатить $19,95. Избавиться от такого рода спама в Skype можно, если установить в настройках безопасности этой программы опции, позволяющие принимать звонки, видео и чат только от пользователей из списка контактов.

Количество угроз для мобильных устройств по-прежнему продолжает расти, и сентябрь в этом плане не стал исключением. Так, в минувшем месяце было обнаружено 680 модификаций вредоносных программ для мобильных платформ, из которых 559 - это зловреды для ОС Android.

В конце сентября были зафиксированы первые попытки атак с использованием QR-кодов (от англ. "quickresponse" - "быстрый отклик"). Сегодня многие пользователи ищут новые программы для своих мобильных устройств с помощью персональных компьютеров, и эта технология помогает упростить установку ПО на смартфоны. Достаточно сканировать штрих-код мобильным устройством, и начинается процесс закачки на него приложения. Злоумышленники стали использовать новую технологию для распространения вредоносного ПО. В результате в Сети появились сайты с размещенными на них QR-кодами для мобильных приложений (например, Jimm или OperaMini), в которые была зашифрована ссылка на вредоносный файл. После сканирования зараженного кода на смартфон загружался троянец, отправляющий SMS-сообщения на короткие платные номера. Фрагмент сайта с вредоносной ссылкой и QR-кодом.

К началу октября эксперты "Лаборатории Касперского" обнаружили QR-коды, которые связаны со зловредами для наиболее популярных у злоумышленников мобильных платформ Android и J2ME.

Прошедший месяц не обошелся без очередных громких атак на крупные компании и государственные структуры разных стран. Жертвой одной из них стала японская корпорация Mitsubishi. Было заражено около 80 компьютеров и серверов заводов, которые занимаются производством оборудования для подводных лодок, ракет и атомной промышленности. Как выяснили эксперты "Лаборатории Касперского", атака началась еще в июле и была проведена по классическому для подобных угроз сценарию. Ряду сотрудников Mitsubishi злоумышленники направили письма, содержащие PDF-файл, который представлял собой эксплойт уязвимости в AdobeReader. После открытия этого файла происходила установка вредоносного модуля, открывающего хакерам полный удаленный доступ к системе. Другой, еще более серьезный инцидент получил название Lurid. Он был связан со взломом и заражением полутора тысяч компьютеров, расположенных в основном в России, странах бывшего Советского Союза, а также Восточной Европе. Атакующих интересовали предприятия авиакосмической отрасли, научно-исследовательские институты, ряд коммерческих организаций, государственные ведомства и некоторые СМИ. Как и в случае с атакой на Mitsubishi, на первом этапе здесь также использовались письма в электронной почте.
-10%
-25%
-20%
-15%
-50%
-35%
-70%
-20%