Kaspersky Lab ir izanalizējis kiberdraudu attīstību 2011. gada septembrī. Ekspertu uzmanību piesaistīja mērķuzbrukumi uzņēmumiem, kā arī vīrusu rakstītāju jaunās viltības mobilajām ierīcēm domātā kaitīgā koda izplatīšanai.

Par vienu no mēneša svarīgākajiem notikumiem kļuva kārtējā nozīmīgā uzvara pār zombiju tīkliem. Kaspersky Lab, Microsoft un Kyrus Tech saskaņotās rīcības rezultātā izdevās slēgt lielu robottīklu Hlux/Kelihos, kurā bija apvienoti vairāk nekā 40 tūkstoši datoru. Tas spēja ik dienu izsūtīt desmitiem miljonu mēstuļu, veikt DDoS uzbrukumus un lejupielādēt upuru datoros dažādas kaitīgās programmatūras. Vienlaikus ar to tika slēgta arī domēnu zona cz.cc, kas šogad bija īsts dažādu apdraudējumu perēklis, sākot no viltus antivīrusiem (ieskaitot MacOS paredzētos) līdz spiegprogrammatūrām. Tajā atradās arī vairāku desmitu robottīklu vadības centri.

Septembrī tika novērots jauns incidentu vilnis, kas saistīts ar viltus antivīrusu izplatīšanu, izmantojot Skype. Vispirms noziedznieki piemeklēja lietotāju kontu vārdus, lai pēc tam viņiem zvanītu svešinieki ar vārdu «URGENT NOTICE» un informētu, ka viņu datoru aizsardzība neesot aktīva. Lai to aktivizētu, bija jāiet uz īpašu tīmekļa vietni un jāsamaksā USD 19,95. No šāda veida surogātpasta Skype var izvairīties, programmas drošības iestatījumos izvēloties iespējas, kas ļauj saņemt zvanus, video vai tērzēt tikai ar kontaktpersonu sarakstā minētajiem lietotājiem.

Mobilajām ierīcēm domāto apdraudējumu skaits joprojām turpina pieaugt, un arī septembris šajā ziņā nebija izņēmums. Pagājušajā mēnesī tika atklātas 680 mobilajām platformām domāto kaitīgo programmatūru modifikācijas, no kurām 559 bija operētājsistēmai Android paredzētas kaitīgās programmatūras.

Septembra beigās tika konstatēti pirmie mēģinājumi veikt uzbrukumu, izmantojot divdimensiju svītrkodu QR (no angļu val. «quick response» – «ātra atbilde»). Daudzi lietotāji meklē jaunas programmatūras savām mobilajām ierīcēm ar datoru, un šī tehnoloģija palīdz vienkāršot programmatūru instalēšanu viedtālruņos. Pietiek ar mobilo ierīci noskenēt svītrkodu, lai sāktos programmatūras lejupielāde. Hakeri sākuši izmantot jauno tehnoloģiju, lai izplatītu kaitīgās programmatūras. Internetā ir parādījušās tīmekļa vietnes, kurās ir izvietoti mobilo programmatūru (piemēram, Jimm vai Opera Mini) QR kodi ar iešifrētu saiti uz kaitīgu datni. Pēc inficētā koda skenēšanas viedtālrunī tiek lejupielādēts trojietis, kas nosūta īsziņas uz paaugstinātas maksas tālruņa numuriem.

[img]/images/upload/20111015005748.jpg[/img]
[i]Tīmekļa vietnes fragments ar kaitīgo saiti un QR kodu[/i]

Līdz oktobra sākumam Kaspersky Lab eksperti bija atklājuši QR kodus, kas ir saistīti ar hakeru vidū populārākajām mobilajām platformām Android un J2ME domātām kaitīgajām programmatūrām.

Pagājušajā mēnesī neiztika bez kārtējiem sensacionālajiem uzbrukumiem lielajiem uzņēmumiem un dažādu valstu iestādēm. Par viena šāda uzbrukuma upuri kļuva japāņu korporācija Mitsubishi. Tika inficēti aptuveni 80 datori un serveri rūpnīcās, kas nodarbojas ar zemūdeņu, raķešu un kodolenerģētikas rūpniecības iekārtu ražošanu. Kaspersky Lab eksperti noskaidroja, ka uzbrukums sācies jau jūlijā un norisinājies atbilstoši šādu apdraudējumu klasiskajam scenārijam. Vairākiem Mitsubishi darbiniekiem hakeri nosūtīja vēstules ar PDF datni, kas ir Adobe Reader ievainojamības mūķis izmantotājs. Pēc šīs datnes atvēršanas tika instalēts kaitīgais modulis, dodot uzbrucējiem pilnīgu attālinātu piekļuvi sistēmai. Cits, vēl nopietnāks incidents ir ieguvis nosaukumu Lurid. Tas ir saistīts ar pusotra tūkstoša pārsvarā Krievijā, bijušās Padomju Savienības un Austrumeiropas valstīs izvietotu datoru uzlaušanu un inficēšanu. Uzbrucējus interesēja aerokosmiskās nozares uzņēmumi, zinātniskās pētniecības institūti, vairākas komercorganizācijas, valsts iestādes un atsevišķi plašsaziņas līdzekļi. Tāpat kā uzbrukumā Mitsubishi, arī šajā gadījumā pirmajā posmā tika izmantotas e-pasta vēstules.

Ar visu pārskatu par kiberdraudu attīstību 2011. gada septembrī var iepazīties tīmekļa vietnē www.securelist.com.