Разделы

Безопасность Пользователю Интернет Маркет

Злоумышленники активизировались после летних каникул

Международная антивирусная компания Eset представила отчет о наиболее активных угрозах сентября 2013 г.

В сентябре киберпреступники возобновили свою деятельность в полную силу, поэтому летний спад вредоносной активности сменился небольшим ростом. В минувшем месяце положительную динамику продемонстрировали почти все угрозы рейтинга, за исключением вредоносных элементов веб-страниц HTML/IFrame (1,79%) и HTML/ScrInject (1,61%). Глобальная десятка по-прежнему содержит три файловых вируса: Win32/Sality (2,07%), Win32/Ramnit (1,47%) и Win32/Virut (0,99%), рассказали CNews в компании.

Также сентябрь ознаменовался обнаружением антивирусными компаниями целенаправленной атаки, в которой использовалась уязвимость нулевого дня (0day) во всех версиях браузера Internet Explorer, начиная с шестой версии и заканчивая новейшей (на тот момент) IE10 для всех поддерживаемых Microsoft операционных систем — от Windows XP SP3 до Windows 8 и RT.

Как сообщили в Eset, эксплуатируемая уязвимость CVE-2013-3893 имеет тип Remote Code Execution (удаленное исполнение кода), она использовалась злоумышленниками для скрытой доставки вредоносного кода в системы жертв (drive-by). Эксплойт содержал множество техник для того, чтобы сделать использование уязвимости более стабильным: heap spraying, ROP, stack pivot. Подобные методы обхода ограничений или смягчений (mitigations) DEP и ASLR стали уже довольно стандартными, поскольку без их обхода использование той или иной уязвимости на современных ОС фактически невозможно, пояснили в Eset.

В прошлом месяце Adobe и Microsoft закрыли ряд серьезных уязвимостей в своих продуктах. По информации Eset, для Microsoft это был самый насыщенный в этом году месяц по закрытию критических уязвимостей типа Remote Code Execution — как в браузере Internet Explorer, так и в других компонентах ОС и продуктах серверных версий Microsoft Office. Adobe, в свою очередь, закрыла уязвимости, приводящие к скрытой установке вредоносного кода в продуктах Adobe Flash Player, Adobe Acrobat Reader и Shockwave Player.

Увеличить
Глобальный рейтинг угроз

Кроме того, в прошлом месяце эксперты Eset сообщали об обнаружении нового мощного банковского вредоносного ПО Hesperbot. Злоумышленники использовали его в кампаниях, направленных на пользователей различных стран мира, включая Турцию, Чехию, Португалию и Великобританию.

Взаимный спрос: как рост медтеха в России формирует приток ИТ-специалистов в отрасль
Маркет

Угроза имеет в своем составе самые разные функции: перехват сетевого трафика и кража конфиденциальных данных пользователя из форм веб-страниц браузера, кейлоггер, захват видео. При распространении угрозы киберпреступники использовали убедительные схемы фишинга, чтобы заманить пользователей для перехода по вредоносным ссылкам.

Увеличить
Рейтинг угроз по России

В российском рейтинге угроз по-прежнему лидирует троянская программа Win32/Qhost (9.82%). Среди других угроз, которые проявили активность в прошлом месяце, были вредоносные JavaScript — JS/IFrame (4,02%), модификации червя Win32/Dorkbot (1,81%), а также Win32/Bicololo (1,24%) и Conficker (0,86%).

Между тем, доля России в мировом объеме вредоносного ПО в сентябре составила, по данным Eset, 7,75%.

Татьяна Короткова