В 2010 г. киберпреступники заработали около 2,5 млрд евро в России

Согласно данным компании Eset, рынок киберпреступности в России показывает высокие темпы роста как финансовых показателей, связанных с монетизацией злоумышленников, так и количественных и качественных в сфере разработки вредоносного программного обеспечения. Объем заработанных киберпреступниками денежных средств в 2010 г. в России оценивается в €2-2,5 млрд. Процентное соотношение инцидентов в области информационной безопасности, произошедших у физических и юридических лиц, составило 50% на 50%. При этом количество финансовых средств, полученных злоумышленниками в результате злонамеренных атак на различные компании, значительно больше, чем при распространении вредоносного ПО среди домашних пользователей, говорится в отчете Eset о киберугрозах 2010 г.

По мнению специалистов компании, 2010 г. можно назвать годом целенаправленных атак. Для публичного доступа была открыта информация о двух подобных крупных инцидентах. Так, первая атака, реализованная в начале года и получившая кодовое название «Аврора», была направлена на целую группу всемирно известных компаний. Целью для направленной атаки может быть не только конкретная организация, но и ИТ-инфраструктура определенного типа. Именно такая методология была применена при другой атаке, черве Stuxnet, проникающем на промышленные предприятия. «Инцидент с червем Stuxnet стал одним из самых продуманных и технологичных за всю историю существования вредоносных программ», – заявил Александр Матросов, директор Центра вирусных исследований и аналитики Eset.

Возросшее количество троянских программ, нацеленных на банковский сектор, в том числе на конкретные банковские системы, позволяет говорить о направленных атаках на определенные банки и системы дистанционного банковского обслуживания (ДБО). Кроме того, аналитики Eset прогнозируют, что интерес киберпреступников при распространении банковских троянов в 2011 г. еще в большей степени сместится на популярные системы интернет-банкинга. Это связано с огромным количеством извлекаемой прибыли, поскольку один успешный инцидент может принести злоумышленникам до нескольких миллионов рублей, пояснили в компании. «При этом атаки со стороны мошенников достаточно нетривиальные и направлены в большей степени на юридические лица, – добавил Александр Матросов. – Оценить в среднем ежемесячный заработок одной киберпреступной группы, специализирующейся на системах ДБО, можно в 2-5 миллионов рублей. Причем замеченные при расследовании таких инцидентов вредоносные программы носили совершенно разный характер: были выявлены и простейшие троянцы, модифицирующие файл hosts и перенаправляющие трафик на фишинговые ресурсы, и серьезные, технологичные вредоносные программы».

Как считают в Eset, реализовать целенаправленные атаки во многом помогают ранее не известные уязвимости в ПО (0-days или уязвимости «нулевого дня»). Так, в прошедшем году было зафиксировано большое количество таких «дыр» как в самых популярных браузерах, так и в не менее распространённых расширениях к ним. Бессменными лидерами среди обнаруженных и наиболее часто используемых уязвимостей стали продукты компании Adobe. Однако в начале осени первенство по количеству эксплуатируемых уязвимостей «нулевого» дня перехватила программная платформа Java. По статистическим данным технологии раннего обнаружения ThreatSense.Net, в России наиболее часто использовались следующие эксплойты и трояны-загрузчики: Java/Exploit.CVE-2009-3867, JS/Exploit.CVE-2010-0806, Java/TrojanDownloader.OpenStream, Java/TrojanDownloader.Agent.

Что касается наиболее распространенного ПО в нашем регионе, то российскую десятку в 2010 г. возглавили различные модификации червя Conficker с общим показателем в 10,76%. На втором месте – семейство вредоносных программ, передающихся на сменных носителях – INF/Autorun (6,39%). Завершает тройку лидеров – Win32/Spy.Ursnif.A (5,73%), который крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер. Кроме того, троян может распространяться в составе другого вредоносного ПО. В целом десятка наиболее распространенных угроз в России в 2010 г. выглядит следующим образом:

  1. Win32/Conficker 10,76%
  2. INF/Autorun 6,39%
  3. Win32/Spy.Ursnif.A 5,73%
  4. Win32/Agent 3,32%
  5. INF/Conficker 1,63%
  6. Win32/Tifaut.C 1,61%
  7. HTML/ScrInject.B.Gen 1,06%
  8. Win32/Rootkit.Agent.NSY 0,98%
  9. Win32/Sality 0,79%
  10. Win32/AutoRun.KS 0,74%

Также относительно российского региона выросло количество инцидентов, связанных с заражением компьютеров семейством программ-вымогателей Win32/Hoax.ArchSMS (по классификации Eset), которое практически не покидало двадцатку самых распространенных угроз в России во втором полугодии 2010 г. Этот вид мошенничества подразумевает распространение популярного контента, например, флэш-плейеров или электронных книг, со специальной программой-установщиком, которая требует отправить SMS-сообщение в процессе инсталляции для ее продолжения. Не смотря на то что злонамеренная программа Hoax.ArchSMS не попала в топ-10 рейтинга самых распространенных угроз, она доставила немало проблем российским пользователям и принесла немалый доход мошенникам в 2010 г., сообщили в Eset.

«2010 год был насыщенным с точки зрения инцидентов в информационной безопасности и развития злонамеренного программного обеспечения, – подвёл итоги Александр Матросов. – В прошлом году аналитики Eset зафиксировали появление около 40 миллионов уникальных образцов вредоносных программ. Мы ожидаем, что в 2011 году этот показатель увеличится на 10-15 миллионов и достигнет 50-55 миллионов уникальных экземпляров злонамеренного ПО в год».

©  CNews