23:42 19.07.2010 M86 Security: вирусная активность в первом полугодии | |
Лаборатория M86 Security опубликовала свой отчет первого полугодия, в котором проанализировала ситуацию по спаму и интернет-угрозам, а так же удилила особое внимание новым изощрённым защитным трюкам вирусописателей, массовым способам
распространения инфекции и уязвимостям, послужившим основой для проведенных
кибератак. Эксперты отметили, что потоки спама в корпоративной сегменте и
количество сетевых угроз продолжают возрастать. По мере
совершенствования средств защиты и безопасности злоумышленники в свою очередь изобретают все
новые уловки, чтобы повысить эффективность своих эскапад и избежать
обнаружения. В частности, для обфускации кода, внедренного в
html-страницу с Flash-роликом, они стали разделять его на два фрагмента:
один написан на JavaScript, другой – на ActionScript (язык
интерактивной обработки данных Flash-приложениями). Поскольку
ActionScript поддерживает обмен с контейнером для Flash-плеера через
внешний API-интерфейс (ExternalInterface), из него можно вызывать любую
функцию JavaScript с html-страницы – из проигрываемого в плеере
swf-файла. И наоборот, из JavaScript можно вызвать любую функцию
ActionScript во Flash-плеере. Вирусописатель, сделавший ставку на эту
особенность, может создать редирект, эксплойт или даже бэкдор, которые
способны обмануть средства проактивной защиты антивирусных программ, так как для корректного
анализа кода требуется иметь оба фрагмента. M86 Security также обнаружила модификацию Phoenix Exploit Kit
(комплекта для проведения кибератак), снабженную защитной опцией
проверки домена по популярным черным спискам. Если злоумышленник
обнаружит, что домен появился в базе Google Safe Browsing, MalwareURL,
Spamhaus, Spamcop или ZeuS Tracker, он может зарегистрировать новый и
долгое время оставаться в тени. Эксперты особо отметили, что источниками заражения в Сети все чаще
становятся легальные веб-сайты. Нередки случаи, когда их взлом
производится автоматизированными методами. В июне активизировался
спамерский ботнет Asprox, который расширяет свои владения посредством
SQL-инъекций. Для поиска уязвимых сайтов на базе IIS/ASP боты Asprox
используют поисковик Google. По свидетельству M86 Security, за три дня
они смогли внедрить iframe-редиректы на 10 тыс. легитимных сайтов. В том же месяце
исследователи наблюдали напряженную работу ботов Gootkit
(в ЛК детектируются как Backdoor.Win32.Gootkit), которые действуют по
команде из управляющего центра и внедряют iframe на ftp-серверы. За
сутки с момента обнаружения этого зловреда число взломанных им сайтов
увеличилось с 2 до 13 тысяч. Согласно статистике M86 Security, страной-лидером по числу зараженных
хостов являются США, на территории которых замечено 43,3% детектируемых
вредоносных объектов. Второе место занимает Китай (14,1%), третье –
Россия (4,1%). Что касается уязвимостей, рейтинг, составленный компанией
по итогам полугодия, возглавляют бреши в продуктах Microsoft и Adobe.
Из 15 наиболее атакуемых уязвимостей 4 связаны с Adobe Reader и 5 – с
Internet Explorer. Как отмечают эксперты, все они известны более года и
даже пропатчены. Видимо, устанавливать «заплатки» пользователи не
торопятся. Вместе с тем увеличивается число эксплойтов, ориентированных
на Java-приложения, и они в высшей степени эффективны. Большую
популярность у злоумышленников снискали CVE-2010-0842, CVE-2009-3867,
CVE-2008-5353 и CVE-2010-1423. | |
|
Всего комментариев: 0 | |