Троянець BlackEnergy, який вже завдав великої шкоди, вдарився головою в інший, більш легкий, але досить проблематичний варіант. Шкідник також підкреслив цікаву тенденцію розвитку вірусів.

портал

Як дослідники F-Secure, так і ESET звертають особливу увагу на поширення шкідливого програмного забезпечення. Було виявлено, що BlackEnergy зараз націлена переважно на українські та польські організації, які прагнуть увійти в свою ІТ-систему, вводячи користувачів в оману та використовуючи різні вразливі місця. Кінцева мета - отримати якомога більше даних від компаній та установ, які стають їх жертвами.

Поширюючись, він найчастіше вискакує як файли Word або PowerPoint, намагаючись використати вразливості в кожному додатку для власної вигоди. Однак ви вже виявили вразливості в Java. Однак у всіх випадках він використовує добре відомі та вже виправлені вразливості, поки що не робить спроб помилок нульового дня. Це дуже важливо для захисту, оскільки отруйний зуб шкідника можна легко видалити, оновивши програмне забезпечення.

ESET посилається на останню версію троянця як BlackEnergy Lite, вказуючи на те, що останнє шкідливе програмне забезпечення стало простішим за попередників. У той час як попередні варіанти були оснащені драйверами рівня ядра та складними руткітами, видання Lite просто використовує процес Windows rundll32.exe для заподіяння шкоди відповідними привілеями.

На той час це велике спрощення?

Кроки спрощення, розглянуті з BlackEnergy, аж ніяк не є унікальним явищем у світі комп'ютерних шкідливих програм. Сьогодні подібні тенденції можна виявити в багатьох інших сімействах вірусів. Шкідливі програми, які використовують високотехнологічні методи і маніпулюють системами на глибокому рівні, здається, дещо відсунуті на другий план. На думку експертів ESET, основною причиною цього є те, що сумнозвісні Rustock, Olmarik, TDL4, Rovnix тощо. Розробка шкідливих програм, таких як руткіти та завантажувальні програми, стала для кіберзлочинців дуже складною та витратною в часі і дорогою. Звичайно, за останні роки Microsoft представила низку рішень щодо безпеки. Наприклад, суворі драйвери на рівні ядра (на основі цифрових підписів) та підтримка UEFI Secure Boot значно ускладнюють роботу з написанням вірусів. Хоча цих методів також не уникнути, в цілому вони все одно дають додаткову роботу розробникам вірусів. Крім того, якщо вони помиляються, їх небажані творіння можуть спричинити збій системи, синю смерть, що також є недоліком для злодіїв даних під час різкого нападу на крадіжку даних.

Тому в найближчі періоди нам доведеться рахуватися з методами, які базуються на обмані користувачів та допомагають кіберзлочинцям досягти своїх цілей відносно простим, але ефективним способом. І захист повинен відповідати цим тенденціям. На додаток до антивірусних та інших програм захисту та пристроїв, все більше уваги слід приділяти підвищенню рівня обізнаності щодо безпеки.