Загрузка...
Создать учётную запись

09 окт

Обзор информационных угроз сентября 2013 года

951 просмотры

ESET представила очередной, сентябрьский отчет о самых активных вирусных угрозах сентября 2013-цатого года.


В минувшем месяце киберпреступниками была возобновлена полноценная деятельность, в результате чего летний спад вредонесущей активности заменился небольшим ростом. Так, положительную динамику в прошлом месяце продемонстрировали практически все угрозы в рейтинге, за исключением зловредных элементов интернет-страниц HTML/IFrame (с показателем 1.79 процента) и HTML/ScrInject (с показателем 1.61 процента). Глобальная 10-ка по-прежнему включает 3 файловых вируса: речь идёт о Win32/Sality (с показателем 2.07 процента), Win32/Ramnit (с показателем 1.47 процента), а также Win32/Virut (с показателем 0.99 процента).


Кроме того, сентябрь был ознаменован обнаружением специалистами из антивирусных компаний целенаправленной атаки, использующей уязвимость «нулевого дня» (т. е. 0day) во всех без исключения версиях Internet Explorer - с 6-той и заканчивая новейшей (IE10 на тот момент) для буквально всех ОС, поддерживаемых Microsoft - от Windows XP SP3 и вплоть до Windows 8.


Используемой уязвимости, классифицируемой как CVE-2013-3893, присущ тип Remote Code Execution (иначе говоря, удаленное кодовое исполнение). Злоумышленники использовали её для скрытой доставки вредонесущего кода в системы жертв (т. н. drive-by). Надо сказать, эксплойт содержал большое количество техник, дабы сделать использование данной уязвимости максимально стабильным: ROP, heap spraying, stack pivot. Методы обходить ограничения или смягчения (mitigations) ASLR и DEP уже стали достаточно стандартными, так как без их обхождения использование разного рода уязвимостей в современных ОС практически невозможно.


В ушедшем месяце Microsoft и Adobe закрыли целый ряд по-настоящему серьезных уязвимостей в собственных продуктах. Для компании Microsoft в этом году сентябрь стал самым насыщенным месяцем в плане закрытия критических уязвимостей Remote Code Execution – не только в самом Internet Explorer, но и в иных компонентах ОС, а также продуктах Microsoft Office (серверных вариантах). В свою очередь, Adobe были закрыты уязвимости, которые приводят к скрытой установке вредонесущего кода в продуктах Adobe Acrobat Reader, Adobe Flash Player и Shockwave Player.


Также в прошлом месяце экспертами ESET было обнаружено новое мощное банковское вредоносное ПО Hesperbot. Киберзлодеи использовали его в своих кампаниях, направленных на интернет - пользователей в различных странах мира, в том числе, в Турции, Чехии, Португалии и Великобритании.


В своём составе угроза имеет самые различные функции: это перехват текущего сетевого трафика и выкрадывание конфиденциальных данных интернет- пользователя из веб-страниц браузера, захват видео, кейлоггер. Для распространения угрозы киберпреступники пользовались убедительными схемами фишинга, дабы заманить пользователей совершить переход по вредоносным ссылкам.


Российский рейтинг угроз по-прежнему открывает троян Win32/Qhost (с показателем 9.82%). Достаточно заметную активность в минувшем месяце проявили и javascript – речь идёт о JS/IFrame (с показателем 4.02%), одной из модификаций Win32/Dorkbot (с показателем 1.81%), а кроме того, Win32/Bicololo (с показателем 1.24%) и Conficker (с показателем 0.86%).


В целом, в сентября доля РФ в общемировом объеме вредонесущего ПО была на уровне 7,75%.

 
Источник: www.esetnod32.ru
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.