Глобальные угрозы в реальном времени
«Лаборатория Касперского» представляет новую интерактивную карту киберугроз — Cyberthreats Realtime Map. В соответствии с названием, она в режиме реального времени демонстрирует, что происходит во всём мире в плане информационной безопасности.
Несколько лет назад Лаборатория Касперского запустила свой облачный сервис Kaspersky Security Network, систему раннего предупреждения для новых угроз разного типа. Пользователи KSN получают информацию о новых киберугрозах в течение нескольких минут после первичного обнаружения. Тем самым система KSN сама по себе обеспечивает ещё один слой безопасности.
Учитывая, что сейчас к Kaspersky Security Network подключено более 60 млн пользователей, для «Лаборатории Касперского» это — бесценный инструмент для сбора статистики, благодаря которому наши исследователи имеют возможность мониторить и анализировать ландшафт угроз в режиме реального времени. Данные из KSN позволяют определять наиболее уязвимое и наиболее часто атакуемое программное обеспечение. В целом, сведения, которые приводятся в наших Бюллетенях Безопасности основаны как раз на данных, полученных из Kaspersky Security Network.
Но вернёмся к Интерактивной карте угроз: по сути дела она представляет собой визуализацию потоков данных, поступающих из KSN — угроз, выявленных с помощью различных инструментов диагностики и обнаружения — почтовых и сетевых антивирусов, сканеров и системы обнаружения вторжений (IDS).
Пользователи Карты могут сравнить между собой распространённость и распределение различных типов угроз во всём мире в любой момент времени. Очевидно, что объёмы спама и частота заражений вредоносным ПО колеблется в зависимости от времени суток в каждом конкретном регионе. Однако некоторые факторы характеризуются большей неизменностью: в данный момент Карта демонстрирует, что Россия, Индия, Вьетнам, США и Германия являются самыми заражёнными вредоносным софтом странами.
Что касается функциональности, то управлять картой очень просто: изображение земного шара вращается вслед за мышью; для масштабирования следует использовать колёсико мыши. Различные угрозы обозначены разными цветами (как видим, голубой и фиолетовый превалируют), при этом пользователь может скрыть любой из типов угроз для своего удобства. По нажатию кнопки карта проецируется на плоскость.
Впрочем, самой практически полезной кнопкой, пожалуй, является та, что расположена в верхнем правом углу:
Ссылка ведёт на бесплатный сканер Kaspersky Security Scan 2014. Возможно, пора им на всякий случай воспользоваться?
Советы
Даже если вы об этом не знаете, у вас дома наверняка есть устройства с ОС Linux — и им тоже нужна защита! Вот три Linux-угрозы, о которых часто забывают даже профессионалы в IT.
Угрозы цифровой школы
Школьники используют соцсети и мессенджеры куда больше, чем приложения для обучения, — и они несут самые серьезные угрозы как онлайн, так и офлайн. Как защититься?
В конце 2022 года эксперты «Лаборатории Касперского»
выявили атаку на правительственные,
сельскохозяйственные и транспортные организации, расположенные в регионах Донецка, Луганска и Крыма. Кампания кибершпионажа длится
как минимум с сентября 2021 года. В ней используется ранее неизвестное специалистам
по кибербезопасности вредоносное ПО — сложный модульный
фреймворк, который эксперты «Лаборатории Касперского» назвали CommonMagic. Он устанавливается после заражения устройства PowerShell-бэкдором.
Как происходит заражение. Предположительно атака начинается с рассылки целевых
фишинговых писем по электронной
почте якобы от государственной организации. Жертва скачивает с вредоносного
веб-сервера ZIP-архив, в котором
содержатся два файла. Первый — безвредный документ-приманка (в формате PDF, XLSX или DOCX), второй — вредоносный LNK-файл с двойным расширением (например, .pdf.lnk).
Эксперты полагают, что PowerMagic используется также для развёртывания вредоносной
платформы CommonMagic, которая
состоит из нескольких модулей. Каждый из них представляет собой исполняемый
файл, который обменивается данными с другими модулями. Программное обеспечение
может красть файлы с USB-устройств,
а также делать скриншоты каждые три секунды и отправлять их атакующим.
На момент публикации эксперты не выявили прямой связи
кода и данных с какими-либо известными ранее кампаниями. Однако данная угроза
до сих пор активна, и исследование продолжается.
«Геополитика всегда влияет на ландшафт киберугроз и
приводит к появлению новых. Мы следим за этой кампанией. Примечательны в ней не
вредоносное ПО и техники — они не самые хитроумные, а то, что в качестве
командно-контрольной инфраструктуры используется облачное хранилище. Мы
продолжим исследовать эту угрозу и, надеюсь, сможем позднее рассказать о CommonMagic больше», — комментирует Леонид Безвершенко, эксперт по кибербезопасности в «Лаборатории Касперского».
Полный отчёт о кампании CommonMagic можно прочитать по ссылке: https://securelist.ru/bad-magic-apt/107020/.
Чтобы защититься от сложных кибератак, «Лаборатория
Касперского» рекомендует компаниям:
Исследователи «Лаборатории Касперского» обнаружили ранее неизвестное
вредоносное ПО, которое атакует устройства с операционной системой iOS. Это
целевые атаки в рамках APT-кампании,
которая получила название «Операция Триангуляция» (Operation Triangulation). Зловред
проникает на устройства жертв с помощью эксплойта,
доставляемого в скрытом сообщении iMessage,
после этого он запускается и получает полный контроль над устройством и пользовательскими данными. Цель
злоумышленников — шпионаж.
Атака была обнаружена экспертами «Лаборатории Касперского» благодаря
SIEM-системе Kaspersky Unified Monitoring and Analysis Platform
(KUMA) в процессе анализа сетевого трафика,
полученного из собственной корпоративной сети Wi-Fi. Дальнейшее исследование показало,
что злоумышленники атаковали подключённые к ней iOS-устройства десятков
сотрудников «Лаборатории Касперского». Расследование инцидента ещё
продолжается. Оно показало, что данные сотрудников компании, а также продукты
или какие-либо критические процессы не были затронуты.
Метод заражения. Специалисты «Лаборатории Касперского» определили, что жертва получала скрытое
сообщение iMessage с вложением, содержащим zero-click эксплойт. Это означает,
что злоумышленникам для установки вредоносной программы не требовалось, чтобы
пользователь совершал какие-либо действия. Сообщение содержало эксплойт,
который использовал уязвимость, позволяющую выполнить вредоносный код для
повышения привилегий. Таким образом атакующие получали полный контроль над
заражённым устройством и доступ ко всем данным. После этого сообщение iMessage, которое привело к заражению,
автоматически удалялось.
Цель. Установленное
шпионское ПО незаметно передавало информацию с устройства жертвы на удалённые
серверы, злоумышленников интересовали записи с микрофонов, фотографии из
мессенджеров, геолокация и данные о других действиях владельца. Многое ещё
предстоит изучить, однако вероятно, что атака была нацелена не только на
сотрудников «Лаборатории Касперского».
«К сожалению, даже самые безопасные операционные системы могут быть
скомпрометированы. Поскольку злоумышленники постоянно совершенствуют методы
атак и ищут новые уязвимости, компании должны уделять первоочередное
внимание безопасности своих систем. Это включает в себя обучение сотрудников,
предоставление специалистам компании актуальной информации об методах и
инструментах атакующих для эффективного противодействия потенциальным угрозам.
Наше исследование „Операции Триангуляция“ продолжается, и мы ожидаем, что в
скором времени сможем поделиться подробностями, так как целями этой шпионской
кампании являются не только наши сотрудники», — комментирует Игорь Кузнецов,
руководитель российского исследовательского центра «Лаборатории Касперского».
Чтобы минимизировать риски целевых кибератак, эксперты «Лаборатории
Касперского» рекомендуют компаниям:
«Лаборатория Касперского» сообщает о целевых атаках на устройства iOS
Кампания получила название «Операция Триангуляция»
«Лаборатория Касперского» выявила целевую атаку на организации в регионах Донецка, Луганска, Крыма
Она длится с 2021 года