Parszywa Dwunastka najbardziej uciążliwych zagrożeń ostatnich lat

04-04-2013, 09:52

Dwanaście złośliwych programów, które w ostatnim czasie przysporzyły sporo problemów nie tylko pojedynczym użytkownikom, ale też rządom niektórych państw, wytypowali eksperci z laboratorium antywirusowego ESET.

Czasy wirusów, których działanie ograniczało się wyłącznie do wyświetlania prostej grafiki lub odtwarzania krótkiej melodii, bezpowrotnie minęły. Podstawowym celem rozpowszechnianych obecnie zagrożeń jest kradzież poufnych danych na masową skalę, czego dowodem jest poniższa lista (kolejność przypadkowa).

  1. ACAD/Medre – wyspecjalizowany szpieg przemysłowy – wykradł ponad 1000 projektów graficznych przygotowanych w programach AutoCAD
    Rok identyfikacji: 2012
    Szkodnik ten spustoszył bazy projektowe peruwiańskich przedsiębiorstw, wykradając z nich projekty AutoCAD i wysyłając je później do 43 wskazanych skrzynek mailowych, które ulokowano na serwerach w Chinach. W wyniku działania szkodnika architekci i projektanci mogli ponieść znaczące straty finansowe – przestępcy, uzyskując dostęp np. do projektów graficznych konkretnego patentu, mogli go zarejestrować przed prawowitym twórcą. 

  2. PokerAgent – internetowy złodziej tożsamości – wykradł ponad 16 tys. danych dostępowych do Facebooka w Izraelu
    Rok identyfikacji: 2012
    Zagrożenie stworzyło botnet obejmujący 800 maszyn i skradło dane dostępowe 16 194 izraelskich użytkowników Facebooka. PokerAgent potrafił kojarzyć przejmowane konta z wynikami danego użytkownika w aplikacji Texas Holdem Poker oraz liczbą posiadanych przez niego kart kredytowych przypisanych do konta. Twórca szkodnika planował zapewne ograbić wirtualnych pokerzystów z ich pieniędzy.

  3. Win32/Georbot – wirtualny szpieg – przeszukiwał dyski komputerów na terenie Gruzji
    Rok identyfikacji: 2011
    Po zainfekowaniu systemu trojan ten wykorzystywał całe spektrum technik szpiegowskich: nagrywał filmy za pomocą kamer zainstalowanych w zarażonych komputerach, rejestrował dźwięk przy użyciu wbudowanych mikrofonów i wykonywał zrzuty ekranu. By uniknąć wykrycia przez skanery programów antywirusowych, samodzielnie aktualizował się do nowszych wersji. Georbot skanował dyski w poszukiwaniu dokumentów zawierających następujące (pisane w języku angielskim) słowa: minister, agent, tajny, USA, Rosja, FBI, CIA, broń, FSB czy KGB.

  4. German Bundestrojaner (inaczej R2D2) – cyberszpieg niemieckiego rządu – nasłuchiwał i rejestrował rozmowy prowadzone za pośrednictwem komunikatorów internetowych
    Rok identyfikacji: 2011
    Dwa lata temu członkowie europejskiego stowarzyszenia Chaos Computer Club ujawnili możliwości konia trojańskiego stworzonego przez niemiecką policję. Funkcjonariusze mogli z jego pomocą przechwytywać komunikację realizowaną przy użyciu takich programów, jak Skype, MSN Messenger, Yahoo Messenger oraz X-Lite. Trojan działał także jako keylogger, mógł wykonywać zrzuty ekranu z zainfekowanej maszyny i nagrywać dźwięk za pomocą wbudowanego w maszynę mikrofonu.

  5. Stuxnet – cybersabotażysta – robak internetowy wykorzystany do szpiegowania i ingerencji w instalacje irańskich elektrowni atomowych
    Rok identyfikacji: 2011/2012
    O Stuxnecie pisaliśmy w Dzienniku Internautów dużo i obszernie. Jego zadaniem było sabotowanie irańskiego programu nuklearnego. Robak okazał się niezwykle skuteczny – czasowo unieruchomił niemal 1000 z 5000 irańskich wirówek do oczyszczania uranu. Ostatecznie zagrożenie zostało wyeliminowane, a Iran wznowił pracę wspomnianych urządzeń. Według New York Timesa robak jest wspólnym dziełem Stanów Zjednoczonych i Izraela.

  6. BlackHole – niezbędnik cyberprzestępcy – popularny zestaw exploitów
    Rok identyfikacji: 2010
    Gdyby cyberprzestępcy mieli swoją listę przebojów, to rosyjski BlackHole byłby zapewne w pierwszej piątce. Jest to zestaw exploitów, które wykorzystują luki w różnego typu programach do infekowania podatnych maszyn kolejnymi formami zagrożeń. Twórcy zestawu dają możliwość jego wypożyczenia za opłatą w wysokości kilku tysięcy dolarów, kupujący otrzymuje przy tym indywidualne wsparcie techniczne.

  7. Win32/Induc – wirus w legalnym programie – zagrożenie rozprzestrzeniające się w aplikacjach przygotowanych w języku Delphi
    Rok identyfikacji: 2009
    Induc najpierw infekuje komputer programisty, który tworzy aplikacje w środowisku Delphi, następnie przenika do każdego programu skompilowanego na danej maszynie. Jeśli zarażona aplikacja trafi do innego programisty Delphi, szkodnik zarazi również jego środowisko programistyczne. Jedynym pocieszeniem jest to, że Induc nie stwarza bezpośredniego zagrożenia dla systemów użytkowników końcowych, chociaż mogą oni mieć trudności z uruchamianiem programów, które antywirus rozpozna jako zarażone.

  8. OSX/Adware.MacDefender – wirus jako antywirus – prawdopodobnie najpowszechniejszy fikcyjny program antywirusowy atakujący system OS X
    Rok identyfikacji: 2011
    Zagrożenie to przedstawiało się posiadaczom komputerów firmy Apple jako MacProtector, MacDetector, MacSecurity, Apple Security Center, MacGuard czy MacShield. Infekcja rozprzestrzeniała się poprzez linki podsuwane przez wyszukiwarkę podczas szukania plików graficznych. Kliknięcie odnośnika powodowało wyświetlenie informacji o wykryciu w systemie koni trojańskich, które można usunąć za pomocą wskazanego rozwiązania antywirusowego. Jego instalacja kończyła się wyświetleniem kolejnego komunikatu - tym razem aplikacja informowała, że pobrany program jest niezarejestrowaną kopią i żeby z niej korzystać, należy wnieść stosowną opłatę.

  9. OSX/Flashbacknajpoważniejsze zagrożenie wymierzone w system OS X – zainfekowało ponad pół miliona komputerów firmy Apple
    Rok identyfikacji: 2011
    Przeglądarka internetowa komputera zainfekowanego Flashbackiem podmieniała reklamy i odnośniki, tak aby ich kliknięcie kończyło się pobraniem i instalacją kolejnego złośliwego oprogramowania. Szkodnik zbierał informacje o zarażonym komputerze, jego systemie i ustawieniach, następnie przesyłał te dane do zdalnej maszyny. Flashback utworzył największy w historii botnet złożony z komputerów firmy Apple, obejmujący 600 tys. zarażonych maszyn.

  10. Android/Boxer – smartfonowy wyłudzacz – koń trojański atakujący posiadaczy smartfonów z Androidem
    Rok identyfikacji: 2012
    Infekcję tym koniem trojańskim zwykle inicjuje sam użytkownik, pobierając z sieci nielegalną kopię płatnej i popularnej gry. Zbyt szybka akceptacja warunków, na jakich dana aplikacja jest udostępniana, naraża użytkownika na nieoczekiwane koszty. W efekcie otrzymuje on wiadomości SMS, za które naliczana jest podwyższona opłata, obciążająca rachunek abonenta. Boxer atakował użytkowników w 63 krajach świata, w tym również w Polsce.

  11. ZeuS, SpyEye (ZitMo, SpitMo) – bankowi cyberrabusie – konie trojańskie sprzedawane jako gotowe pakiety złośliwych programów
    Rok identyfikacji: 2007 (Zeus), 2009 (SpyEye)
    ZeuS i SpyEye to zagrożenia, które koncentrują swoją uwagę na wszelkiego typu transakcjach finansowych, przede wszystkim realizowanych za pośrednictwem bankowości elektronicznej. Zeus pojawił się w 2007, a trzy lata później zidentyfikowano jego odpowiednik dla urządzeń mobilnych. Do 2011 powstały cztery mobilne wersje tego zagrożenia na platformy Windows Mobile, Symbian, Blackberry oraz Android. SpyEye, który z dużym upodobaniem atakował polskich użytkowników, postrzegany bywa jako „spadkobierca” Zeusa.

  12. TDL4 (znany też jako Olmarik, Rovnix, Olmasco) – wyjątkowo groźny – złośliwy i bardzo przebiegły rootkit
    Rok identyfikacji: 2010
    TDL4 jest jednym z najbardziej zaawansowanych technicznie rootkitów. Twórcy zagrożenia wyposażyli je w narzędzie pozwalające skutecznie oszukiwać mechanizmy bezpieczeństwa wbudowane w systemy operacyjne z rodziny Windows. TDL4 zaczął się rozprzestrzeniać w sierpniu 2010, od tego czasu zidentyfikowano już kilka wersji rootkita.

Dołączylibyście do tej listy jeszcze jakieś zagrożenia? W naszym odczuciu brakuje na niej takich narzędzi, jak Duqu, Flame i Gauss, które należą do tej samej rodziny, co Stuxnet, ale istotnie się od niego różnią. Sporo zamieszania narobił też trojan-szantażysta, który podszywał się pod policję i blokował użytkownikom komputery, żądając okupu w wysokości od 300 do 500 zł.


Źródło: ESET
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Wrzesień 2019»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
30