15:44
Москва
19 августа ‘19, Понедельник

В сети может начаться вирусная эпидемия

Опубликовано
Текст:
Понравилось?
Поделитесь с друзьями!

Червь Win32/Stuxnet, обнаруженный на днях в компьютерах на промышленных предприятиях США, Ирана и ряда других стран, продолжает доставлять неприятности специалистам по сетевой безопасности. Активное распространение угрозы может спровоцировать эпидемию.

О черве Win32/Stuxnet стало известно несколько дней назад. Он распространяется через USB-накопители, «притворяясь» легальным ПО с помощью настоящих цифровых подписей. Предполагается, что основная цель вируса – кража промышленной информации, поскольку Win32/Stuxnet заражает компьютерные системы промышленных предприятий. Основными очагами заражения продолжают быть США и Иран.

Угроза эпидемии

Легальные цифровые подписи компаний Realtek и JMicron, которые использовались Win32/Stuxnet и его разновидностями, чтобы пройти мимо защитных технологий, уже отозваны компанией-регулятором Verisign, но вирусы продолжают успешно использовать подписи и продолжат еще какое-то время.

«Это связано с обновлением списка отозванных сертификатов -- это процедура не быстрая, а пока большинство пользователей его обновят, может пройти много времени», -- пояснил Infox.ru руководитель Центра вирусных исследований и аналитики компании ESET Александр Матросов.

Новые разновидности червя, использующие «уязвимость нулевого дня» в Windows Shell, попадая в компьютер, загружают из сети программы для похищения паролей. По данным аналитиков, сервер, с которого производятся эти атаки, находится в США, но ip-адрес принадлежит компьютеру китайского пользователя.

Специалисты отмечают, что в данный момент наблюдается классический процесс развития новых угроз: через несколько дней после обнародования информации о новой уязвимости, появляются самые разные варианты программ от разных авторов. «Популярность» уязвимости среди хакеров несет серьезную угрозу потенциальным жертвам подобных атак.

«Вирусные аналитики ESET фиксируют постоянный рост инфекций Win32/Stuxnet, но речь уже не идет только об одном черве, -- пояснил Александр Матросов. – Дело в том, что, как мы и прогнозировали, вектор заражения с использованием уязвимости в обработке Lnk-файлов стали использовать другие вредоносные программы. Для обнаружения подобных угроз ESET выделил отдельный класс сигнатур - LNK/Autostart. При этом ежедневно мы сталкиваемся с несколькими тысячами новых жертв этого вируса. Но на данный момент речь не идет об эпидемии, так как процент проникновения этой угрозы от общего числа вредоносных программ, обнаруживаемых нами каждый день, пока не так высок. Но если говорить непосредственно о цели злоумышленников, то для промышленных предприятий такой прирост может оказаться критичным».

Эксперт также отметил, что ранее неизвестная уязвимость, которая используется в механизме заражения этим червем, может вызвать лавинный эффект инфицирования при большом проценте проникновения в отдельных регионах. «Именно такую ситуацию мы наблюдаем в тех регионах, где активность этой угрозы наиболее велика», -- сообщил он.

Вирусный эффект

Как и раньше, эксперты полагают, что первые атаки Win32/Stuxnet имели в качестве своих целей промышленный шпионаж. Факт, что новые версии червей стремятся захватить пароли, пожалуй, только подтверждает данную версию. Однако заражение промышленных систем чаще приводит к другим неприятным последствиям.

Во вторник компания Dell распространила информацию о том, что в небольшой партии материнских плат PowerEdge R410, отправленной клиентам компании, содержался вредоносный код, внедренный во встроенное ПО для управления сервером. Представители компании отметили, что предупреждение касается лишь тех материнских плат, которые отгружались для замены старых или вышедших из строя экземпляров.

«Вероятнее всего, речь не идет о злом умысле, но исключать такую возможность не стоит, -- рассказал Александр Матросов. – По всей видимости, вредоносный код оказался в прошивке случайно. Говорить о какой-либо монетизации сложно, так как непонятны цели злоумышленников и были ли они вообще связаны с таким способом распространения».

Эксперт также отметил, что таких случаев заражения, как с материнскими платами Dell, в последнее время становится все больше.

«Чаще всего по какой-либо причине оказывается инфицированным какой-то элемент инфраструктуры предпродажной подготовки продукта, с которого происходит случайно заражение, -- сообщил Александр Матросов. – В частности, в начале нынешнего лета вредоносные программы были обнаружены на фотоаппаратах Olympus и смартфонах Samsung. А весной этого года троян был обнаружен в зарядном устройстве для пальчиковых батареек».

Несмотря на то что вредоносное ПО, поставляющееся «в комплекте» с продуктом, чаще всего не представляет особенной угрозы для пользователей и легко уничтожается, для производителя наличие вирусов – не только удар по собственной репутации, но и серьезные финансовые издержки, связанные с отзывом и обменом зараженных устройств.

Например, как в случае с USB-зарядным устройством Energizer, продажи которого приостановили из-за того, что никаким иным образом, кроме как заменой, «вирусную» проблему нельзя было решить: специальное приложение, отображавшее уровень заряда батареек, вместе с троянцем было предустановленно на флэш-память зарядного устройства. Возможность его перепрошивки не предполагалась.

По данным опубликованного в середине июля исследования компании G Data, за последние полгода количество вредоносного ПО увеличилось на 50%.

Читайте нас в Дзене

Добавьте ленту «INFOX.ru» в свою личную и получайте актуальные новости ежедневно

Подписаться
Реклама

Мы рекомендуем
19.08.2019, 15:22
Британские исследователи обнаружили на спутниковых снимках вооруженные автоколонны и танки из РФ в Донбассе.
19.08.2019, 11:00
В преддверии нового учебного года Роскомнадзор выпустил рекомендации по использованию мобильных телефонов в школах.
Реклама