Zespół specjalistów z laboratorium FortiGuard ujawnił również informacje na temat cyberataków w Korei Południowej oraz kolejnych dwóch wariantów oprogramowania typu adware dla systemu Android
Fortinet opublikował wyniki badania przeprowadzonego przez specjalistów ds. zagrożeń z laboratorium FortiGuard za okres od 1 stycznia do 31 marca 2013 r., z którego wynika, że największe zagrożenie w pierwszym kwartale tego roku stanowił ZeroAccess, botnet wykorzystywany do generowania Bitcoinów.
Opublikowany raport zawiera również analizę cyberataków przeprowadzonych w Korei Południowej oraz dwóch nowych wariantów oprogramowania typu adware dla systemu Android, które to nowości w ostatnich 90 dniach uplasowały się w czołówce obserwowanych zagrożeń.
ZeroAccess nie zwalnia tempa
"W pierwszym kwartale 2013 r. właściciele botnetu ZeroAccess zwiększyli liczbę kontrolowanych przez niego botów. W ostatnich 90 dniach właściciele ZeroAccess wysłali zainfekowanym przez siebie hostom 20 aktualizacji oprogramowania" - wyjaśnia Richard Henderson, specjalista ds. strategii bezpieczeństwa i badacz z laboratorium FortiGuard Labs.
Z danych dostarczonych przez urządzenia FortiGate z całego świata wynika, że ZeroAccess jest obecnie największym zagrożeniem, jeśli chodzi o botnety. Botnet ten jest używany głównie w procederze określanym jako click fraud (skłanianie do kliknięcia w fałszywy link sponsorowany lub inną formę reklamy w celach zarobkowych) oraz w „wykopywaniu” (mining) Bitcoinów. Wartość Bitcoin - zdecentralizowanej, cyfrowej waluty opartej na otwartym kodzie źródłowym - wciąż gwałtownie rośnie, co oznacza, że zyski generowane przez ZeroAccess sięgają milionów dolarów.
"Jako że popularność i wartość Bitcoin stale rosną, inni właściciele botnetów mogą wykorzystać je w podobnym celu lub przy ich pomocy zdestabilizować rynek Bitcoi" - dodaje Henderson.
W ciągu trzech pierwszych miesięcy tego roku wzrost liczby urządzeń zainfekowanych przez ZeroAccess utrzymywał się na stałym poziomie. Odkąd laboratorium FortiGuard Labs zaczęło aktywnie monitorować ZeroAccess w sierpniu 2012 r., liczba nowych infekcji rosła w niemal stałym tempie. W ostatnim czasie zespół z FortiGuard Labs zaobserwował wysoką liczbę 100 tys. nowych infekcji tygodniowo i niespełna 3 miliony unikalnych adresów IP zgłaszających infekcje. Szacuje się, że ZeroAccess może generować dla swoich właścicieli zyski z procederu click fraud rzędu nawet 100 tys. USD dziennie.
Zmasowany cyberatak uderza w południowokoreańskie firmy
Zmasowany atak z użyciem złośliwego oprogramowania wymierzony w południowokoreańskie stacje telewizyjne i instytucje finansowe spowodował w marcu tego roku ogromne szkody w postaci tysięcy wyczyszczonych twardych dysków. FortiGuard Labs, we współpracy z południowokoreańskim sektorem publicznym i prywatnym, ujawniło informacje na temat ataku oraz tego, w jaki sposób rozsyłano złośliwe oprogramowanie. Badacze z FortiGuard Labs wykazali, że cyberprzestępcy przejęli kontrolę nad systemami zarządzania aktualizacjami, a następnie wykorzystali zaufanie użytkowników do tych systemów, by następnie rozesłać złośliwe oprogramowanie w ich sieciach. Usuwanie infekcji trwa, a winowajcy wciąż pozostają anonimowi.
Dwa nowe warianty oprogramowania typu adware dla systemu Android
Jak potwierdzają badania, w ciągu ostatnich 90 dni Android.NewyearL.B i Android.Plankton.B, dwa nowe warianty oprogramowania typu adware dla systemu Android, były przyczyną dużej liczby infekcji.
"Z naszych obserwacji wynika, że autorzy tych nowych wariantów adware robią wszystko, by nie dać się zdemaskować. Możliwe jest również, że Newyear i Plankton zostały napisane przez tę samą osobę, ale są utrzymywane osobno, by infekować więcej urządzeń" - mówi David Maciejak, badacz z FortiGuard Labs.
Oba typy złośliwego oprogramowania są wbudowywane w przeróżne aplikacje i mogą wyświetlać reklamy, śledzić użytkowników za pomocą unikalnego numeru IMEI oraz modyfikować pulpit.
Źródło: Fortinet