Обзор информационных угроз февраля 2014 года

   Автор статьи: Елена Голубева

Платные SMS стали популярнее среди кибермошенников.

Международная антивирусная компания ESET представила отчет о наиболее активных угрозах февраля 2014 года.

В глобальном рейтинге угроз почти все представители вирусной «десятки» испытали спад своей активности, исключение составили только элементы вредоносных страниц HTML/ScrInject и файловый вирус Win32/Virut. Активность трояна Win32/Bundpil снижается не первый месяц, хотя он и продолжает занимать первую строку рейтинга. В списке присутствуют три представителя файловых вирусов: Win32/Sality, Win32/Ramnit и Win32/Virut, — что подчеркивает актуальность данного класса вредоносных программ. Несмотря на то, что сегодня злоумышленники активно используют более современные категории вредоносного ПО — трояны и программы-вымогатели, — файловые вирусы не сдают позиции.

Ушедший месяц ознаменовался несколькими направленными атаками с использованием 0day-уязвимостей. В середине февраля была зафиксирована атака на один из правительственных сайтов США. Он был скомпрометирован вредоносным iframe и перенаправлял пользователей на эксплойт к уязвимости CVE-2014-0322 в веб-браузере Internet Explorer 10. Эксплойт представлял собой вредоносный swf-файл для Flash Player и после успешной эксплуатации осуществлял установку полезной нагрузки в ОС. Антивирусные продукты ESET обнаруживают этот эксплойт как Win32/Exploit.CVE-2014-0332.A, а вредоносный код полезной нагрузки как Win32/Agent.QEP.

В конце февраля была обнаружена еще одна направленная атака уже с использованием уязвимости CVE-2014-0502 в самом Flash Player. Сценарий был аналогичным — крупные сайты компрометировались вредоносным iframe и перенаправляли пользователей на страницу с эксплойтом. Вредоносный объект Flash Player устанавливал в систему средство удаленного доступа PlugX RAT, после чего злоумышленники получали полный доступ к зараженному компьютеру. ESET обнаруживает этот эксплойт как SWF/Exploit.CVE-2014-0502.A. Уязвимость была закрыта Adobe обновлением APSB14-07. Такие браузеры, как Internet Explorer 10 и 11 на Windows 8/8.1 и Google Chrome, обновили используемые версии Flash Player автоматически.

Рейтинг угроз по России не претерпел существенных изменений. Активность вредоносной программы Win32/Qhost незначительно уменьшилась в сравнении с январем, когда ее рейтинг вырос в два раза. Активизировались в феврале только HTML/ScrInject и Win32/Hoax.ArchSMS — платные архивы, с помощью которых злоумышленники вымогают у пользователей деньги за программы, которые можно скачать и бесплатно. Как видно, рост активности HTML/ScrInject отмечен как в российском, так и в мировом рейтинге.

В феврале компания Microsoft закрыла ряд уязвимостей в своих продуктах. В частности, с использованием обновления MS14-010 было закрыто 24 уязвимости типа Remote Code Execution во всех версиях браузера Internet Explorer, начиная с устаревшего Internet Explorer 6 и заканчивая новейшей 11-й версией на всех поддерживаемых ОС от Windows XP до Windows 8/8.1. Подобные уязвимости используются злоумышленниками для организации атак типа drive-by download — скрытая установка кода посредством сформированных веб-страниц или Flash Player объектов. В целом, компания закрыла 31 уникальную уязвимость, выпустив семь обновлений.

В прошлом месяце доля России в мировом объеме вредоносного ПО составила 8,82%.


© СОТОВИК

Новости за день

Авторизация


Регистрация
Восстановление пароля

Наверх