Kaspersky Lab: szkodliwe programy VII 2011
2011-08-11 13:10
Liczba wykrytych zagrożeń z różnych kategorii - porównanie z czerwcem 2011 r. Źródło: Kaspersky Sec © fot. mat. prasowe
Przeczytaj także: Kaspersky Lab: szkodliwe programy VI 2011
fot. mat. prasowe
Liczba wykrytych zagrożeń z różnych kategorii - porównanie z czerwcem 2011 r. Źródło: Kaspersky Sec
Google kontra strefa domeny co.cc
Jednym z najważniejszych wydarzeń miesiąca było wykluczenie przez Google ponad 11 milionów adresów URL w domenie *.co.cc z wyników wyszukiwania. Zablokowana strefa domeny należy do największych w skali globalnej i pod względem zarejestrowanych nazw domen plasuje się na czwartym miejscu, za .com, .de oraz .net.
Przyczyną tak drastycznych kroków było wykorzystywanie przez cyberprzestępców adresów URL tej domeny w celu rozprzestrzeniania fałszywych programów antywirusowych lub przeprowadzania ataków typu drive-by download. Należy zauważyć, że strefa .cc należy do Wysp Kokosowych, natomiast domena .co.cc do prywatnej firmy z Korei Południowej. Popularność .co.cc wśród cyberprzestępców wynika z tego, że organizacja zajmująca się rejestracją nazw domen pozwala zarejestrować nazwy domen trzeciego poziomu bezpłatnie lub za bardzo niską cenę.
fot. mat. prasowe
Liczba unikatowych ataków wykorzystujących domenę .co.cc. Źródło: Kaspersky Security Network
Przeprowadzone przez nas badanie wykazało, że ofensywa Google rzeczywiście doprowadziła do mniej intensywnego wykorzystywania domen .co.cc przez cyberprzestępców; warto jednak pamiętać, że cyberprzestępcy dopiero zaczynają wykorzystywać usługi organizacji rejestrujących inne strefy domeny. Dlatego trudno powiedzieć, jak skuteczna była kampania Google. Poza tym istnieje możliwość, że w wyniku działań Google ucierpieli również właściciele domen, którzy przestrzegali prawa.
ZeuS dla Androida
W lipcu została wykryta mobilna wersja niesławnego trojana ZeuS – jest to czwarty przedstawiciel trojana szpiegującego ZitMo (tzw. ZeuS in the Mobile). Wcześniej natrafiliśmy już na wersje ZitMo działające na platformach Symbian, Windows Mobile oraz BlackBerry, tym razem ZitMo został zmodyfikowany w taki sposób, aby mógł atakować urządzenia z Androidem.
ZitMo (sklasyfikowany przez Kaspersky Lab jako Trojan-Spy.AndroidOS.Zbot) kradnie kody mTAN - jednorazowe hasła wykorzystywane podczas przeprowadzania transakcji zdalnych. Kody te są wysyłane klientom banku w wiadomościach SMS i zapewniają ochronę drugiego poziomu podczas korzystania z bankowości online (pierwszym poziomem ochrony jest login i hasło do systemu bankowego).
oprac. : Katarzyna Sikorska / eGospodarka.pl