Международная антивирусная компания ESET представляет отчет о наиболее активных угрозах февраля 2014 года.
В глобальном рейтинге угроз почти все представители вирусной «десятки» испытали спад своей активности, исключение составили только элементы вредоносных страниц HTML/ScrInject и файловый вирус Win32/Virut. Активность трояна Win32/Bundpil снижается не первый месяц, хотя он и продолжает занимать первую строку рейтинга. В списке присутствуют три представителя файловых вирусов: Win32/Sality, Win32/Ramnit и Win32/Virut, – что подчеркивает актуальность данного класса вредоносных программ. Несмотря на то, что сегодня злоумышленники активно используют более современные категории вредоносного ПО – трояны и программы-вымогатели, – файловые вирусы не сдают позиции.
Ушедший месяц ознаменовался несколькими направленными атаками с использованием 0day-уязвимостей. В середине февраля была зафиксирована атака на один из правительственных сайтов США. Он был скомпрометирован вредоносным iframe и перенаправлял пользователей на эксплойт к уязвимости CVE-2014-0322 в веб-браузере Internet Explorer 10. Эксплойт представлял собой вредоносный swf-файл для Flash Player и после успешной эксплуатации осуществлял установку полезной нагрузки в ОС. Антивирусные продукты ESET обнаруживают этот эксплойт как Win32/Exploit.CVE-2014-0332.A, а вредоносный код полезной нагрузки как Win32/Agent.QEP.
В конце февраля была обнаружена еще одна направленная атака уже с использованием уязвимости CVE-2014-0502 в самом Flash Player. Сценарий был аналогичным – крупные сайты компрометировались вредоносным iframe и перенаправляли пользователей на страницу с эксплойтом. Вредоносный объект Flash Player устанавливал в систему средство удаленного доступа PlugX RAT, после чего злоумышленники получали полный доступ к зараженному компьютеру. ESET обнаруживает этот эксплойт как SWF/Exploit.CVE-2014-0502.A. Уязвимость была закрыта Adobe обновлением APSB14-07. Такие браузеры, как Internet Explorer 10 и 11 на Windows 8/8.1 и Google Chrome, обновили используемые версии Flash Player автоматически.
Рейтинг угроз по России не претерпел существенных изменений. Активность вредоносной программы Win32/Qhost незначительно уменьшилась в сравнении с январем, когда ее рейтинг вырос в два раза. Активизировались в феврале только HTML/ScrInject и Win32/Hoax.ArchSMS – платные архивы, с помощью которых злоумышленники вымогают у пользователей деньги за программы, которые можно скачать и бесплатно. Как видно, рост активности HTML/ScrInject отмечен как в российском, так и в мировом рейтинге.
В феврале компания Microsoft закрыла ряд уязвимостей в своих продуктах. В частности, с использованием обновления MS14-010 было закрыто 24 уязвимости типа Remote Code Execution во всех версиях браузера Internet Explorer, начиная с устаревшего Internet Explorer 6 и заканчивая новейшей 11-й версией на всех поддерживаемых ОС от Windows XP до Windows 8/8.1. Подобные уязвимости используются злоумышленниками для организации атак типа drive-by download – скрытая установка кода посредством сформированных веб-страниц или Flash Player объектов. В целом, компания закрыла 31 уникальную уязвимость, выпустив семь обновлений.
В прошлом месяце доля России в мировом объеме вредоносного ПО составила 8,82%.
Глобальный рейтинг угроз:
Угроза |
Уровень распространенности |
Динамика |
Win32/Bundpil |
2,86% |
- |
Win32/Sality |
1,63% |
- |
INF/Autorun |
1,53% |
- |
HTML/ScrInject |
1,52% |
+ |
Win32/Qhost |
1,49% |
- |
Win32/Ramnit |
1,24% |
- |
Win32/Conficker |
1,23% |
- |
Win32/Dorkbot |
1,07% |
- |
JS/FBook |
0,98% |
- |
Win32/Virut |
0,9% |
+ |
Рейтинг угроз по России:
Угроза |
Уровень распространенности |
Динамика |
Win32/Qhost |
13,1% |
- |
HTML/ScrInject |
2,93% |
+ |
Win32/Spy.Ursnif |
1,27% |
- |
Win32/Dorkbot |
1,26% |
- |
INF/Autorun |
1,09% |
- |
Win32/Hoax.ArchSMS |
1,04% |
+ |
HTML/IFrame |
0,71% |
- |
JS/IFrame |
0,65% |
- |
Win32/Conficker |
0,64% |
- |
Win32/Bundpil |
0,49% |
- |
© Издание 12NEWS (ИП Маринин А.Л.) 12news.ru, 2014