Международная антивирусная компания ESET представляет отчет о наиболее активных угрозах сентября 2013 года.
В сентябре киберпреступники возобновили свою деятельность в полную силу, поэтому летний спад вредоносной активности сменился небольшим ростом. В минувшем месяце положительную динамику продемонстрировали почти все угрозы рейтинга, за исключением вредоносных элементов веб-страниц HTML/IFrame (1.79%) и HTML/ScrInject (1.61%). Глобальная десятка по-прежнему содержит три файловых вируса: Win32/Sality (2.07%), Win32/Ramnit (1.47%) и Win32/Virut (0.99%).
Также сентябрь ознаменовался обнаружением антивирусными компаниями целенаправленной атаки, в которой использовалась уязвимость нулевого дня (0day) во всех версиях браузера Internet Explorer, начиная с шестой версии и заканчивая новейшей (на тот момент) IE10 для всех поддерживаемых Microsoft операционных систем от Windows XP SP3 до Windows 8 и RT.
Эксплуатируемая уязвимость CVE-2013-3893 имеет тип Remote Code Execution (Удаленное исполнение кода), она использовалась злоумышленниками для скрытой доставки вредоносного кода в системы жертв (drive-by). Эксплойт содержал множество техник для того, чтобы сделать использование уязвимости более стабильным: heap spraying, ROP, stack pivot. Подобные методы обхода ограничений или смягчений (mitigations) DEP и ASLR стали уже довольно стандартными, поскольку без их обхода использование той или иной уязвимости на современных ОС фактически невозможно.
В прошлом месяце Adobe и Microsoft закрыли ряд серьезных уязвимостей в своих продуктах. Для Microsoft это был самый насыщенный в этом году месяц по закрытию критических уязвимостей типа Remote Code Execution – как в браузере Internet Explorer, так и в других компонентах ОС и продуктах серверных версий Microsoft Office. Adobe, в свою очередь, закрыли уязвимости, приводящие к скрытой установке вредоносного кода в продуктах Adobe Flash Player, Adobe Acrobat Reader и Shockwave Player.
Кроме того, в прошлом месяце эксперты ESET сообщали об обнаружении нового мощного банковского вредоносного ПО Hesperbot. Злоумышленники использовали его в кампаниях, направленных на пользователей различных стран мира, включая Турцию, Чехию, Португалию и Великобританию.
Угроза имеет в своем составе самые разные функции: перехват сетевого трафика и кража конфиденциальных данных пользователя из форм веб-страниц браузера, кейлоггер, захват видео. При распространении угрозы киберпреступники использовали убедительные схемы фишинга, чтобы заманить пользователей для перехода по вредоносным ссылкам.
В российском рейтинге угроз по-прежнему лидирует троянская программа Win32/Qhost (9.82%). Среди других угроз, которые проявили активность в прошлом месяце, были вредоносные JavaScript – JS/IFrame (4.02%), модификации червя Win32/Dorkbot (1.81%), а также Win32/Bicololo (1.24%) и Conficker (0.86%).
В сентября доля России в мировом объеме вредоносного ПО составила 7,75%.
Глобальный рейтинг.
Угроза |
Уровень распространенности |
Динамика |
Win32/Bundpil |
3.78% |
+ |
INF/Autorun |
2.1% |
+ |
Win32/Sality |
2.07% |
+ |
HTML/IFrame |
1.79% |
- |
Win32/Dorkbot |
1.61% |
+ |
HTML/ScrInject |
1.61% |
- |
Win32/Conficker |
1.6% |
+ |
Win32/Ramnit |
1.47% |
+ |
Win32/Qhost |
1.24% |
+ |
Win32/Virut |
0.99% |
+ |
Рейтинг угроз по России.
Угроза |
Уровень распространенности |
Динамика |
Win32/Qhost |
9.82% |
- |
JS/IFrame |
4.02% |
+ |
HTML/ScrInject |
2.3% |
- |
Win32/Spy.Ursnif |
1.82% |
- |
Win32/Dorkbot |
1.81% |
+ |
INF/Autorun |
1.43% |
+ |
Win32/TrojanDropper.Gepys |
1.41% |
- |
HTML/IFrame |
1.33% |
- |
Win32/Bicololo |
1.24% |
+ |
Win32/Conficker |
0.86% |
+ |
© Издание 12NEWS (ИП Маринин А.Л.) 12news.ru, 2013