Компания ESET — лидер в области разработки антивирусного программного обеспечения — представляет основные тенденции распространения компьютерных угроз в сентябре 2012 года. Согласно данным, полученным с помощью системы быстрого оповещения ESET Live Grid, продолжает оставаться активной вредоносная программа OS X Flashback Trojan, направленная на компьютеры Apple, а также угрозы, использующие для распространения съемные носители информации, перенаправляющие жертву на зараженные сайты и программное обеспечение для осуществления несанкционированного доступа в систему.
На сегодняшний день троянская программа OSX/Flashback остается наиболее распространенной угрозой для операционной системы Mac. Впервые специалисты ESET столкнулись с этим вредоносным ПО в сентябре 2011 года. С тех пор во всем мире было инфицировано более 500 тыс. компьютеров Apple. Наибольшее количество заражений было зафиксировано в марте 2012 года, когда данная угроза начала использовать уязвимости Java. Специалисты ESET обнаружили ботнет, который для распространения использовал зараженные веб-сайты. Основой данного ботнета была троянская программа, которая соединялась с одним из командных (C&C) серверов и получала команды на загрузку и выполнение вредоносного кода.
«В начале апреля несколько команд ESET приступили к тщательным исследованиям данной угрозы. Вследствие проведенного анализа было получено полное представление о размере и характере заражений. Специалисты лаборатории ESET в Братиславе разработали универсальный алгоритм для выявления OSX/Flashback. Буквально через несколько недель, в начале мая 2012 последний командный сервер C&C, используемый для управления ботсети, ушел в оффлайн. С тех пор, можно сказать, что деятельность данного ботнета была остановлена, — рассказывает Пьер-Марк Бюро, старший научный сотрудник лаборатории ESET.
Специалисты ESET продолжают исследовать вредоносную программу OSX/Flashback по нескольким причинам. Во-первых, данная угроза использует новые методы, чтобы шпионить за пользователями в процессе использования различных Интернет-ресурсов. Во-вторых, этот вредоносный код использует несколько методов для подключения к командному серверу C&C, в том числе динамической генерации доменных имен и поиска хэштегов на Twitter. Кроме того, масштабы заражения компьютеров Mac данной угрозой являются беспрецедентными.
Помимо угрозы, направленной на платформы Mac, широко распространенными продолжают оставаться вредоносные программы под операционную систему Windows. В сентябре большое количество пользователей становились жертвами угроз, перенаправляющих жертву на зараженные сайты (HTML/ScrInject.B, Win32/Sirefef, JS/Iframe, HTML/Iframe.B, JS/TrojanDownloader.Iframe.NKE, HTML/IframeB), использующих для распространения съемные носители информации (INF/Autorun, Win32/Conficker, Win32/Dorkbot), а также программное обеспечение для осуществления несанкционированного доступа в систему (Win32/Qhost).
Как видим, жертвой киберпреступников может стать пользователь как ОС Windows, так и надежной на первый взгляд Mac. При этом значительные убытки может понести не только крупное предприятие, но и домашний пользователь. В связи с этим специалисты ESET рекомендуют придерживаться основных правил безопасности при работе за компьютером, быть предельно осторожными при работе в Интернет-сети и со съемными носителями, а также использовать комплексные антивирусные программы (например, такие как ESET Smart Security или ESET Endpoint Security, а также ESET Cybersecurity для Mac).