In materie de malware, revine moda veche: atacarea Bios

de Laurentiu Popa | 22 noiembrie 2011

Expertii Kaspersky Lab au realizat raportul privind evolutia malware-lui in al treilea trimestru al anului 2011. In aceasta perioada s-a observat o crestere continua a atacurilor informatice asupra unora dintre cele mai mari companii din lume. In ceea ce priveste atacurile asupra smartphone-urilor, a devenit evident faptul ca infractorii cibernetici prefera platforma Android. In trimestrul trei, au fost depistate si operatiuni sofisticate, executate de programe malware, alaturi de metode devenite deja clasice – codurile QR pentru telefoanele mobile sunt utilizate pentru a camufla software-ul periculos, iar computerele sunt predispuse la amenintari informatice chiar inainte de a fi pornite, deoarece infractorii cibernetici utilizeaza din nou metodele de infectare a BIOS-ului.



Poate cel mai curios incident in trimestrul al treilea a fost descoperirea faptului ca hackerii au cautat inspiratie in trecut, atunci cand si-au dat seama ca nivelul de protectie al sistemelor de operare din ziua de azi face aproape imposibila instalarea rootkit-urilor pe un sistem functional. Cei care scriu coduri pentru virusi au recurs la BIOS in incercarea de a infecta un sistem chiar inainte de a porni computerul. Desi au trecut mai bine de 10 ani de la aparitia virusului CIH, care era capabil sa infecteze BIOS-ul, tehnologia de atunci este din nou utilizata.

In aceasta perioada au fost identificate atacuri ale grupului Anonymous asupra retelelor din companii si organizatii, cum sunt Politia italiana, mai multe sectii de politie din SUA si furnizori ai FBI. Hackerii au mai atacat si furnizori ai companiilor Mitsubishi Heavy Industries si Vanguard Defense. Aceste atacuri si multe altele asemanatoare au avut ca urmare accesul infractorilor cibernetici la informatii despre clienti, documente interne, corespondenta si date confidentiale.

In iulie 2011, severele companiei de certificare DigiNotar au fost atacate de hackeri si 531 de certificate false au fost emise de catre acestia. Utilizand certificate SSL false pentru website-uri, infractorii puteau accesa informatiile trimise si primite de catre acele site-uri, chiar daca paginile web utilizau o conexiune criptata. Printre tintele vizate in cazul DigiNotar au fost agentiile guvernamentale din mai multe tari, dar si companii ca Google, Yahoo!, Tor si Mozilla. In cele din uma, DigiNotar a dat faliment.

Evolutia malware-lui pentru platforme mobile in T1, T2 si T3

Expertii Kaspersky Lab au anticipat ca infractorii informatici vor cauta noi metode de a castiga bani cu programele malware pentru Android si nu a durat mult pana aceasta previziune a devenit realitate. In iulie, a fost detectat un Troian pentru Android din familia ZitMo, care lucra in colaborare cu Trojan-Spy.Win32.Zeus, pentru a permite infractorilor informatici sa treaca de dubla autentificare utilizata de multe sisteme de banking online.

Uneori, programele malware pot penetra un terminal mobil in cele mai neasteptate moduri, de exemplu prin intermediul codurilor QR. Acestea sunt, in esenta, coduri de bare cu o capacitate de stocare mai mare. Infractorii cibernetici disemineaza prin SMS Troieni deghizati ca software pentru Android, introducand link-urile infectate in codurile QR. Dupa scanarea acestora, telefoanele descarca automat un fisier infectat care trimite apoi SMS-uri la numere cu tarife foarte mari.

Recomanda   afisari

spacer
spacer
Articole similare
spacer
Opiniile cititorilor
spacer

Recomanda pe Google