Rambler's Top100
Реклама
 
Все новости Новости отрасли

Обзор информационных угроз сентября 2013 года

07 октября 2013

Злоумышленники активизировались после летних каникул - летний спад вредоносной активности сменился небольшим ростом.

По данным отчета о наиболее активных угрозах сентября 2013 года, подготовленного компанией ESET, в сентябре киберпреступники возобновили деятельность в полную силу. В минувшем месяце положительную динамику продемонстрировали почти все угрозы рейтинга, за исключением вредоносных элементов веб-страниц HTML/IFrame (1.79%) и HTML/ScrInject (1.61%). Глобальная десятка по-прежнему содержит три файловых вируса: Win32/Sality (2.07%), Win32/Ramnit (1.47%) и Win32/Virut (0.99%).

Также сентябрь ознаменовался обнаружением антивирусными компаниями целенаправленной атаки, в которой использовалась уязвимость нулевого дня (0day) во всех версиях браузера Internet Explorer, начиная с шестой версии и заканчивая новейшей (на тот момент) IE10 для всех поддерживаемых Microsoft операционных систем от Windows XP SP3 до Windows 8 и RT.

Эксплуатируемая уязвимость CVE-2013-3893 имеет тип Remote Code Execution (Удаленное исполнение кода), она использовалась злоумышленниками для скрытой доставки вредоносного кода в системы жертв (drive-by). Эксплойт содержал множество техник для того, чтобы сделать использование уязвимости более стабильным: heap spraying, ROP, stack pivot. Подобные методы обхода ограничений или смягчений (mitigations) DEP и ASLR стали уже довольно стандартными, поскольку без их обхода использование той или иной уязвимости на современных ОС фактически невозможно.

В прошлом месяце Adobe и Microsoft закрыли ряд серьезных уязвимостей в своих продуктах. Для Microsoft это был самый насыщенный в этом году месяц по закрытию критических уязвимостей типа Remote Code Execution – как в браузере Internet Explorer, так и в других компонентах ОС и продуктах серверных версий Microsoft Office. Adobe, в свою очередь, закрыли уязвимости, приводящие к скрытой установке вредоносного кода в продуктах Adobe Flash Player, Adobe Acrobat Reader и Shockwave Player.

Кроме того, в прошлом месяце эксперты ESET сообщали об обнаружении нового мощного банковского вредоносного ПО Hesperbot. Злоумышленники использовали его в кампаниях, направленных на пользователей различных стран мира, включая Турцию, Чехию, Португалию и Великобританию.

Угроза имеет в своем составе самые разные функции: перехват сетевого трафика и кража конфиденциальных данных пользователя из форм веб-страниц браузера, кейлоггер, захват видео. При распространении угрозы киберпреступники использовали убедительные схемы фишинга, чтобы заманить пользователей для перехода по вредоносным ссылкам.

В российском рейтинге угроз по-прежнему лидирует троянская программа Win32/Qhost (9.82%). Среди других угроз, которые проявили активность в прошлом месяце, были вредоносные JavaScript – JS/IFrame (4.02%), модификации червя Win32/Dorkbot (1.81%), а также Win32/Bicololo (1.24%) и Conficker (0.86%).

В сентября доля России в мировом объеме вредоносного ПО составила 7,75%.

Глобальный рейтинг.

Угроза

Уровень распространенности

Динамика

Win32/Bundpil

3.78%

+

INF/Autorun

2.1%

+

Win32/Sality

2.07%

+

HTML/IFrame

1.79%

-

Win32/Dorkbot

1.61%

+

HTML/ScrInject

1.61%

-

Win32/Conficker

1.6%

+

Win32/Ramnit

1.47%

+

Win32/Qhost

1.24%

+

Win32/Virut

0.99%

+

 

Рейтинг угроз по России.

Угроза

Уровень распространенности

Динамика

Win32/Qhost

9.82%

-

JS/IFrame

4.02%

+

HTML/ScrInject

2.3%

-

Win32/Spy.Ursnif

1.82%

-

Win32/Dorkbot

1.81%

+

INF/Autorun

1.43%

+

Win32/TrojanDropper.Gepys

1.41%

-

HTML/IFrame

1.33%

-

Win32/Bicololo

1.24%

+

Win32/Conficker

0.86%

+

 

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.