«Лаборатория Касперского» сберегла пользователям 53 миллиона долларов
Решения «Лаборатории Касперского» защитили в 2015 году от программ-шифровальщиков данные почти 444 тысяч домашних и корпоративных пользователей по всему миру, тем самым лишив киберпреступников возможности заработать около 53 млн долларов США.
Подсчет сбереженной «Лабораторией Касперского» денежной суммы производился исходя из тех фактов, что в среднем киберпреступники требуют 300 долларов в качестве выкупа за расшифровку файлов, и, по разным источникам, по крайней мере 40% жертв готовы заплатить. Таким образом, если бы каждый из атакованных пользователей заплатил эту сумму, мошенники получили бы более 133 миллионов долларов. Но поскольку на условия злоумышленников соглашаются менее половины пострадавших, «Лаборатория Касперского» уберегла пользователей от передачи в руки мошенников как минимум 53 миллионов долларов.
Ущерб от программ-шифровальщиков может быть гораздо серьезнее, ведь расценки, устанавливаемые киберпреступниками за расшифровку данных, колеблются от 30 до нескольких тысяч долларов. Сумма выкупа зависит от объема заблокированной информации, вида зловреда и того, кто является жертвой — частный или корпоративный пользователь.
«Программы-шифровальщики стали излюбленным инструментом злоумышленников, поскольку позволяют легко заработать деньги и при этом оставаться в тени. В большинстве случаев киберпреступники требуют выкуп в криптовалюте, чтобы выйти на их след было невозможно. Мы настоятельно рекомендуем жертвам не платить, ведь возвращение файлов это не гарантирует, зато способствует росту числа таких атак. Вместо этого мы советуем пользователям встречать мошенников во всеоружии: регулярно создавать копии ценных документов и использовать надежное защитное решение, которое позволит предотвратить проникновение таких зловредов», — советует Вячеслав Закоржевский, руководитель отдела антивирусных исследований «Лаборатории Касперского».
«Лаборатория Касперского» представляет специализированное решение для защиты банкоматов и POS-терминалов
«Лаборатория Касперского» выпустила решение для защиты банкоматов, POS-терминалов и терминалов самообслуживания — Kaspersky Embedded Systems Security. Продукт ограждает эти виды оборудования от киберугроз, обеспечивая безопасность денежных средств и данных о банковских картах без перегрузки системы.
Как правило, банкоматы работают на устаревших операционных системах, чаще всего Windows XP, с ограниченной производительностью и медленным соединением. Они находятся в разных местах, в том числе удаленных, редко обновляются и охраняются куда менее тщательно, чем банки. Так, за последние два года только в рамках нашумевшего киберограбления Carbanak преступники смогли украсть миллиард долларов США через банкоматы и путем банковских переводов по всему миру.
В решении «Лаборатории Касперского» реализованы технологии, позволяющие бороться с наиболее распространенными способами атак на эти виды устройств. Благодаря режиму «Запрет по умолчанию» в системе исполняются только те файлы, драйверы и библиотеки, которые явно разрешены администратором. Это дает возможность защитить банкоматы и платежные терминалы от сложных целенаправленных угроз, таких как Tyupkin и Skimer, на уровне конечных устройств.
С помощью еще одной важной функции — режима «Контроль устройств» — блокируются попытки физического подключения неавторизованных USB-накопителей к этим видам машин. Таким образом закрывается одна из главных уязвимостей, регулярно используемых киберпреступниками для получения доступа к системе.
Продукт полностью совместим со всеми актуальными версиями Windows, а также Windows XP Embedded, Windows Embedded 8.0 Standard, а также с Windows 10 IoT. Системные требования минимальны — от 256 Мб оперативной памяти и 50 Мб места на диске.
Новым решением можно управлять через единую централизованную консоль администрирования Kaspersky Security Center. Кроме того, продукт интегрирован с облачным сервисом Kaspersky Security Network, что позволяет получать аналитические данные об угрозах в режиме реального времени и предотвращать атаки эксплойтов нулевого дня. Также он выполняет требования стандарта безопасности данных индустрии платежных карт (PCI DSS), согласно которому системы, работающие с банковскими картами, должны быть снабжены регулярно обновляемым антивирусом.
«Перед нами стояла задача уместить все самые современные защитные технологии в решение для обеспечения безопасности машин с ограниченной функциональностью и низкой производительностью, — рассказывает Дмитрий Звегинец, руководитель направления защиты банкоматов и точек продаж «Лаборатории Касперского». — Банкоматы и платежные терминалы обновляются крайне редко, многие из них работают около десяти лет и являются технически несовременными, поэтому мы разработали продукт, совместимый и с устаревшими поколениями аппаратного обеспечения. Чтобы защитить систему, нашему решению даже не обязательно иметь возможность подключения к Сети. Кроме того, мы включили в него эффективные технологии контроля устройств и запрета по умолчанию».
«Лаборатория Касперского» помогла закрыть серьезную уязвимость в оборудовании для энергосистем
«Лаборатория Касперского» обнаружила уязвимость в терминале релейной защиты Siemens Siprotec 4 — устройстве, широко используемом во всех областях энергетики для защиты сети от коротких замыканий и критических нагрузок. Соответствующая информация была передана производителю, и в настоящее время брешь уже устранена, сообщили CNews в «Лаборатории Касперского».
Уязвимость была выявлена Павлом Топорковым, ведущим экспертом «Лаборатории Касперского» по безопасности приложений, во время анализа защищенности одного из объектов критической инфраструктуры. Брешь, находившаяся в сетевом модуле устройства, позволяла удаленно прочитать некоторое содержимое памяти, то есть собрать важную информацию для дальнейших атак.
Siemens выпустила инструкцию, описывающую, как минимизировать последствия уязвимости CVE-2016-4785 и установить обновления. «Лаборатория Касперского» рекомендует обратить внимание на этот документ специалистам по безопасности, работающим в организациях, где применяется такое оборудование.
«Поиск подобных уязвимостей не является нашей основной задачей, но при проведении анализа защищенности ИТ-инфраструктуры предприятия мы практически всегда находим ту или иную проблему безопасности. Конечный пользователь уязвимых продуктов обычно не знает об их слабых местах и поэтому почти всегда подвержен риску атаки, даже если в остальном ИТ-инфраструктура хорошо организована и защищена. Вот почему мы считаем необходимым сообщать о каждой уязвимости, которую находим, — рассказал Сергей Гордейчик, заместитель директора по исследованиям и разработке «Лаборатории Касперского». — Мы благодарны центру экстренного реагирования на киберугрозы промышленных систем ICS-CERT и компании Siemens за скоординированное и быстрое исправление уязвимости».
В целом, по данным компании, за последние 12 месяцев эксперты «Лаборатории Касперского» обнаружили и помогли устранить более 20 уязвимостей в разных аппаратных и программных продуктах — от бытовых приборов до промышленных систем управления и систем управления автомобильным и железнодорожным транспортом.
Сервисы «Лаборатории Касперского» по тестированию на проникновение и анализу защищенности приложений помогают выявить наиболее уязвимые места в ИТ-системах и промышленной инфраструктуре путем практической демонстрации возможных сценариев атаки. Это часть линейки сервисов Kaspersky Security Intelligence, которые позволяют предоставить компаниям доступ к новейшей информации об актуальных угрозах, а также к дополнительным знаниям и инструментам для обеспечения кибербезопасности, указали в «Лаборатории Касперского».
Продолжается расследование деятельности преступной кибергруппировки Lurk, участники которой были задержаны при помощи «Лаборатории Касперского» в июне текущего года по подозрению в хищении почти 3 миллиардов рублей со счетов пользователей в России.
Выяснилось, что прибыль киберпреступникам приносила не только кража денег с использованием хитроумного банковского троянца, но и сдача в аренду другого вредоносного продукта — набора эксплойтов Angler. Резкое падение числа случаев атак Angler, совпавшее с арестом участников Lurk, заставило многих экспертов пржить, что кибергруппировка имеет непосредственное отношение и к созданию и распространению набора эксплойтов. Теперь эти догадки полностью подтвердились.
В течение нескольких лет Angler был одним из самых мощных наборов эксплойтов для уязвимостей в популярном ПО, который позволял скрытно устанавливать на компьютеры жертв опасные вредоносные программы. Киберпреступники по всему миру активно использовали его для внедрения самых разных зловредов: от рекламного ПО до банковских троянцев и программ-вымогателей. В частности, именно с помощью Angler распространялись шифровальщики CryptXXX и TeslaCrypt. Как выяснилось, изначально этот набор эксплойтов создавался исключительно для того, чтобы обеспечить эффективное и надежное распространение банковского троянца Lurk, но в 2013 году его владельцы стали предлагать Angler в аренду на подпольных форумах.
едполо «Вероятно, решение продавать доступ к этому инструменту другим злоумышленникам было обусловлено необходимостью окупать высокие затраты авторов Lurk на огромную сетевую инфраструктуру и штат сотрудников. Основной «бизнес» кибергруппировки, связанный с кражей денег через системы дистанционного банковского обслуживания, стал приносить меньший доход, чем раньше, благодаря внедрению в финансовых организациях дополнительных мер безопасности, и преступники решили расширить поле деятельности. Набор эксплойтов обрел огромную популярность среди злоумышленников: если банковский троянец Lurk представлял угрозу только для российских организаций, то Angler использовали в кибератаках по всему миру», — рассказал руководитель отдела расследований компьютерных инцидентов «Лаборатории Касперского» Руслан Стоянов.
«Лаборатория Касперского» открыла первый центр разработок в Европе
«Лаборатория Касперского» открывает в Дублине свой первый европейский центр исследований и разработки (R&D). Инвестиции в новый офис составят около 5 млн долл. В ближайшие три года на его базе компания намерена создать 50 новых рабочих мест в области R&D.
Деятельность ирландского офиса «Лаборатории Касперского» будет сконцентрирована преимущественно на разработке технологий анализа данных и машинного обучения. Созданные на их основе защитные инструменты лягут в основу передовых корпоративных решений компании, в частности предназначенных для распознавания и исследования целевых атак.
Руководить европейской R&D-командой «Лаборатории Касперского» будет Кит Уотерс (Keith Waters), окончивший Университетский колледж Дублина по специальности «Компьютерные науки» и имеющий более чем 15-летний опыт разработки решений для анализа больших объемов данных (big data). «Дублин имеет репутацию крупнейшего технологического хаба в Европе: город привлекает высококлассных IT-специалистов и инновационные компании и по праву становится своего рода европейской Кремниевой долиной. Так что наше решение открыть R&D-центр именно здесь более чем обосновано, – поясняет Никита Швецов, директор по исследованиям и разработке «Лаборатории Касперского». – Имея представительство в Дублине, мы сможем более тесно взаимодействовать с другими международными IT-компаниями. Мы также очень благодарны агентству по привлечению инвестиций IDA Ireland за содействие в открытии нашего нового офиса».
Премьер-министр Ирландии Энда Кенни, комментирует открытие офиса «Лаборатории Касперского»: «Решение «Лаборатории Каперского» разместить в Ирландии ключевые для бизнеса процессы – знак доверия нашей экономике и бизнес-среде и признание высокого уровня подготовки наших специалистов. Кроме того, оно подтверждает тот факт, что в Ирландии созданы благоприятные условия для индустрии кибербезопасности. Это значит, что компаниям, заинтересованным в найме высокопрофессиональных разработчиков и аналитиков, стоит обратить свой взор на нашу страну.
Правительство Ирландии понимает, какие высокие требования предъявляются к специалистам в области информационной безопасности. Мы делаем все возможное для того, чтобы они учитывались на всех уровнях образовательной системы».
«Ирландия – это лучший регион для организаций, борющихся с киберпреступностью. На сегодняшний день здесь базируются пять ведущих международных компаний, разрабатывающих защитное ПО. Культура сотрудничества и взаимодействия, которая существует между лидерами индустрии и исследовательскими центрами, позволяет Ирландии развиваться как инновационному хабу. Я желаю «Лаборатории Касперского» успехов в Ирландии. И разумеется, компания всегда может рассчитывать на поддержку со стороны IDA Ireland», – отметил Мартин Шанаан (Martin Shanahan), генеральный директор IDA Ireland.
Дата: Воскресенье, 11.09.2016, 21:05 | Сообщение # 60
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Троянец Gugi атакует Россию
Специалисты «Лаборатории Касперского» обнаружили мобильный банковский троянец Trojan-Banker.AndroidOS.Gugi.c, который умеет обходить встроенную защиту от фишинга и программ-вымогателей в ОС Android 6. Речь идет о таких обязательных механизмах обеспечения безопасности, как запрос приложением разрешения на отображение своего окна поверх других, а также на совершение звонков или отправление SMS. Зловред вынуждает пользователя предоставить ему все необходимые права, в противном же случае полностью блокирует устройство. Основную угрозу троянец Gugi представляет для пользователей в России – 93% атак были зафиксированы в нашей стране.
Цель Gugi – получить конфиденциальную финансовую информацию пользователей, например, учетные данные для систем мобильного банкинга или данные банковских карт. Для этого троянец перекрывает окно банковского приложения фишинговой версией, и все данные, которые пользователь вводит на поддельной странице, отправляются прямиком к злоумышленникам. С этой же целью Gugi перекрывает и окно официального магазина приложений Google Play. Чаще всего троянец попадает на устройство через SMS-спам с вредоносными ссылками.
Сразу же после загрузки зловред просит пользователя предоставить ему разрешение на отображение своего окна поверх других. После этого вредоносная программа требует права на совершение все более опасных действий. При этом Gugi не оставляет пользователю никакого выбора – жертва троянца может только согласиться на все условия, нажимая единственную доступную кнопку «Разрешить».
Зловред Trojan-Banker.AndroidOS.Gugi.c является новой модификаций семейства банковских троянцев Gugi, известного с декабря 2015 года. Версия, умеющая обходить встроенную защиту Android, была впервые обнаружена в июне 2016 года. С тех пор число жертв троянца увеличилось почти в 20 раз и продолжает интенсивно расти. «Информационная безопасность – это бесконечная гонка. Разработчики программного обеспечения, в частности операционных систем, постоянно совершенствуют свои программы, стремясь сделать их максимально защищенными. Однако киберпреступники проявляют не меньшее рвение, пытаясь найти способы обхода новой защиты. Ну а эксперты по кибербезопасности, в свою очередь, делают все возможное, чтобы помешать злоумышленникам осуществить свои недобрые намерения. Обнаружение новой модификации банковского троянца Gugi как раз иллюстрирует всю эту ситуацию», – рассказал Роман Унучек, антивирусный эксперт «Лаборатории Касперского».