Raportul de securitate Kaspersky pentru luna aprilie 2012

Kaspersky Lab a publicat raportul incidentelor informatice ale lunii aprilie, cel mai important eveniment fiind marcat de apariția botnet-ului Flashfake, o rețea formată din 700.000 de computere-zombie cu sistem de operare Mac OS X. De asemenea, un alt incident al lunii trecute este marcat de două campanii de spam, care utilizau Blackhole, un tip de exploit foarte periculos.
În aprilie, 700.000 de computere cu Mac OS X din întreaga lume au fost infectate cu troianul Flashfake, devenind componente ale botnet-ului cu același nume. Infractorii cibernetici au folosit aceste computere pentru diferite operațiuni ilegale, una dintre acestea fiind generarea de rezultate false în motoarele de căutare. Experții Kaspersky Lab au publicat o analiză detaliată a modalității în care Flashfake a atacat computerele utilizatorilor, dezvăluind principalele surse de răspândire a infecției – blog-uri WordPress compromise la finalul lunii februarie 2012 și începutul lunii martie. Aproximativ 85% dintre blog-urile infectate erau localizate în SUA.
Evoluția metodelor de atac folosite de infractorii cibernetici a reprezentat unul dintre punctele cheie ale acestei campanii malware. Aceștia nu s-au mai bazat doar pe metodele de inginerie socială, ci au exploatat vulnerabilități în Java, accelerând astfel procesul de exploatare în masă a sistemelor Mac OS X.
Luna trecută, Kaspersky Lab a raportat două campanii de spam, care foloseau kit-ul de exploit Blackhole pentru a instala malware. Prima dintre ele s-a desfășurat pe Twitter, unde peste 500 de conturi au fost compromise, prin accesarea de link-uri ce redirecționau utilizatorii către site-uri infectate cu Blackhole. Toate aceste pagini web instalau scareware (software periculos, care are rolul de a speria utilizatorul prin mesaje și notificări despre starea sistemului de operare) pe computere, sub forma unor notificări venite de la programe antivirus false, îndemnând utilizatorul să-și scaneze sistemul, pentru a îndepărta o presupusă infecție.
A doua campanie de spam a fost una de phishing pe e-mail, care a început la finalul lunii martie, când mai multe persoane din Statele Unite ale Americii au primit mesaje false din partea US Airways. Infractorii cibernetici au trimis e-mail-urile de phishing într-o încercare de a păcăli utilizatorii să acceseze link-uri care ofereau „detalii despre rezervările realizate online”, ce includeau opțiuni de check-in pentru zboruri. Dacă aceștia cădeau în capcană, erau apoi direcționați către un site fals, care conținea kit-ul de exploit Blackhole și răspândea malware bancar. Acesta din urmă se instala pe computerele victimelor și fura datele de online banking. Toate aceste mesaje spam au fost trimise în cantități masive, infractorii cibernetici anticipând faptul că anumite persoane au bilete rezervate la US Airways, crescând astfel gradul de probabilitate ca acestea să acceseze acel link.
La începutul lunii aprilie, un nou tip de malware pentru Android a fost descoperit în Japonia. Aproximativ 30 de aplicații periculoase au fost disponibile pe Google Play și cel puțin 70.000 de utilizatori au descărcat una dintre ele. Acest tip de malware este capabil să se conecteze la un server extern și să descarce un fișier video în format MP4. De asemenea, poate fura informații confidențiale de pe mobil, inclusiv lista numelor din agenda telefonică, adresele de e-mail și numerele de telefon, pe care apoi le încarcă pe server. Kaspersky Mobile Security identifică această nouă amenințare sub numele de Trojan.AndroidOS.FakeTimer.
Malware-ul mobil controlat prin SMS devine din ce în ce mai popular, un exemplu recent fiind backdoor-ul TigerBot. Imediat ce infectează dispozitivul mobil, acesta se ascunde, fără a da niciun indiciu despre existența lui. TigerBot poate primi comenzi să înregistreze convorbiri telefonice, să fure coordonate GPS, să trimită SMS-uri și să schimbe setările de rețea. Toate acestea pot duce la scurgeri masive de informații pentru utilizatorii care au telefonul mobil infectat. La momentul actual nu există dovezi că TigerBot a fost sau este prezent în Google Play, dar utilizatorii sunt sfătuiți să fie foarte atenți atunci când instalează aplicații din orice sursă. Kaspersky Mobile Security identifică această amenințare ca Backdoor.AndroidOS.TigerBot.

Leave a comment

Your email address will not be published. Required fields are marked *