Перейти к содержанию

Пользователям угрожают зловреды с доступным исходным кодом: апрельский рейтинг «Лаборатории Касперского»


Рекомендуемые сообщения

Пользователям угрожают зловреды с доступным исходным кодом: апрельский рейтинг «Лаборатории Касперского»

 

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, публикует апрельский рейтинг вредоносных программ.

 

Одна из главных тенденций веб-атак, ярко проявившаяся в апреле 2010 г., — распространение вредоносных эксплойтов с доступным исходным кодом. Вирусописатели активно пользуются «плодами труда» исследователей уязвимостей и других вирусмейкеров, легко и быстро модифицируя вредоносные программы в своих собственных целях.

 

В большинстве случаев целью атак с использованием таких эксплойтов является кража конфиденциальных данных пользователей. Киберпреступники пытаются получить доступ к учётным записям почтовых систем, сервисов онлайновых игр и различных веб-сайтов. Число таких попыток в апреле составляет сотни тысяч.

 

За указанный период эксперты «Лаборатории Касперского» зафиксировали стремительное распространение эксплойта CVE-2010-0806, использующего уязвимость браузера Microsoft Internet Explorer. Это привело к тому, что он занял первое место в ТОП-двадцатке вредоносных программ на веб-страницах. Как правило, модификации эксплойта CVE-2010-0806 загружают на компьютер-жертву небольшие программы, которые, в свою очередь, скачивают на зараженный компьютер другое вредоносное ПО. Суммарное количество уникальных попыток загрузки трех модификаций данного эксплойта составило более 350 тыс.

 

Среди новичков, впервые попавших в рейтинг в апреле, присутствуют три эксплойта к уязвимостям в продуктах Adobe Reader и Acrobat, занявшие второе, десятое и 13-е места. Примечательно, что уязвимости, использованные тремя PDF-эксплойтами, относительно старые и были обнаружены ещё в 2009 году. Различные троянцы, загружаемые этими эксплойтами, являются загрузчиками и тоже скачивают на компьютер жертвы другие вредоносные программы.

 

В рейтинге вредоносного ПО, детектированного на компьютерах пользователей, первые строчки по-прежнему занимают червь Kido и вирус Sality. Активность лидера последних двух месяцев троянца Gumblar.x снизилась, и он отсутствует в апрельской TOP-двадцатке. Эпидемия Gumblar началась стремительно, достигнув максимума в феврале, когда было зафиксировано более чем 450 тыс. зараженных им веб-ресурсов, и резко сошла на нет два месяца спустя. Пока неизвестно, когда начнется следующая волна эпидемии, и будет ли она вообще, но мы будем внимательно следить за развитием событий.

 

Среди стран, в которых отмечено наибольшее количество попыток заражения через веб-ресурсы, на первом месте Китай, на втором Россия, на третьем — США.

 

Более подробную информацию об апрельских рейтингах можно получить по адресу www.securelist.com/ru.

 

Источник

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Kido и вирус Sality
нада же до сих пор держаться в лидерах..
использующего уязвимость браузера Microsoft Internet Explorer.

что и следовало ожидать...как решето..

Ссылка на комментарий
Поделиться на другие сайты

Просто ужас...деляться друг с другом зловредами...а если какому-нибудь не совсем хорошему юзеру(который знает программирование) в руки попадётся?Этот человек будет знакомым гадости делать,а потом...лучше промолчу.Просто ужасно!

Ссылка на комментарий
Поделиться на другие сайты

Этот человек будет знакомым гадости делать,а потом...лучше промолчу.Просто ужасно!

Согласен:drinks: Я уже писал подобное на VirusInfo - на что мне ответили: Чтобы себя грамотно защитить от вирусов надо хоть чуть чуть разбираться в том как компьютер можно вирусами заразить .... Значит надо быть чуть чуть вирусописателем что ли?:)

Ссылка на комментарий
Поделиться на другие сайты

Сейчас ужас сколько появилось вирусов! Чтобы обеспечить безопасность своего компьютера совсем не обязательно быть программистом, необходимо элементарно соблюдать правила безопасности при работе в сети и использовать мощные системы безопасности, такие как продукты kaspersky, norton, dr. web, panda. Эти антивирусы показали хорошие результаты в различных тестированиях.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Elly
      От Elly
      Друзья!
       
      «Лабораторией Касперского» разработано множество защитных решений для домашних пользователей. Предлагаем вам поучаствовать в викторине, ответить на двадцать сложных вопросов о защитных решениях «Лаборатории Касперского», особенностях их функционирования, свойствах и узнать для себя что-то новенькое. При поиске ответов рекомендуется использовать в качестве достоверных источников информации только официальные сайты «Лаборатории Касперского». Каждый вопрос относится к актуальной версии соответствующей программы, если в самом вопросе не указано иное.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 2 000 баллов Одна ошибка — 1700 баллов Две ошибки — 1200 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 09 ноября 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю@Mrak (пользователей @andrew75, @oit и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • AL_o
      От AL_o
      Добрый день.
      Моя цель рассказать о неприятной для меня ситуации чтобы предотвратить такую в будущем для других. Может кто то мне поможет донести информацию куда следует? А может Компанию полностью устраивают такие ситуации.
       
      Я сотрудник организации, помимо прочего отвечающий за мобильную связь в организации. Помимо прочих операторов мы сотрудничаем с мегафоном и часть корпоративных симок от него. На днях бухгалтерия внезапно получила по эдо счёт-фактуру согласно которой мегафон продал нам продукт лаборатории каперского. Начали выяснять... В общем либо это тонкая подстава призванная очернить доброе имя лаборатории (или просто им воспользоваться), либо лаборатория перешла на "нажми на кнопку на сайте - получи подписку со списанием со счёта мобильного оператора" способ распространения. Позиция мегафона типична для оператора, допускающего различные подписки и списания на внешних ресурсах - меня убеждают что это абонент сам согласился, расписался кровью и т.п., что услуга ему жизненно необходима, а мегафон просто предоставил удобнейший для распространения канал - тык и готово. Но искренне интересна позиция лаборатории. Допуская что этот кейс реален - человек со своего личного мобильного устройства, но пользуясь корпоративной сим-картой заходит на опасный (!) веб сайт где касперский услужливо предлагает ему купить антивирус для трёх устройств и оплатить случайным нажатием пальца со общего счёта компании..? Абонент клянётся что если и было что то - то мимолётом, с большой кнопкой да и мааааленьким крестиком в углу как всегда бывает у замечательных мобильных подписок. Каков кейс данного продукта если на секундочку предположить что это было осознанно. На состояние телефона компании плевать. На состояние счёта кампании должно быть плевать сотруднику. Мегафон+касперский - соединяя несоединяемое.
       
      Благодарю за ваше время. Надеюсь на вашу помощь в донесении информации до кого надо и предотвращения возвращения в нулевые со всеми этими мобильными подписками. Хотя бы не от лаборатории касперского блин!


    • KL FC Bot
      От KL FC Bot
      Мы уже писали о том, что делать, когда вам неожиданно приходит сообщение с одноразовым кодом для входа в принадлежащий вам аккаунт, который вы не запрашивали (спойлер: скорее всего, это попытка взлома, и пора задуматься о надежной защите всех своих устройств).
      Но иногда бывает и иначе: вам приходит сообщение с кодом двухфакторной аутентификации от некоего сервиса… вот только аккаунта в этом сервисе у вас нет и никогда не было. В этом посте поговорим о том, из-за чего так может получиться, а также о том, как на подобные сообщения следует реагировать.
      Откуда берутся SMS с кодами для входа в сервисы, в которых вы не регистрировались
      Есть два базовых объяснения того факта, что вам приходят одноразовые коды для входа в аккаунт, который вам совершенно точно не принадлежит.
      Первое, оно же наиболее вероятное объяснение: до того, как вы приобрели данный номер телефона, он уже кому-то принадлежал, но был отключен после прекращения контракта телеком-оператора с данным абонентом. Это называется «переиспользование телефонных номеров» — совершенно нормальная практика у поставщиков сотовой связи.
      Соответственно, предыдущий владелец номера когда-то действительно зарегистрировал на него аккаунт. И теперь либо он сам пытается в него войти, либо какой-то злоумышленник пытается этот аккаунт взломать. Попытки входа приводят к тому, что на номер телефона, который теперь уже принадлежит вам, приходят SMS с одноразовыми кодами.
      Второе объяснение: кто-то непреднамеренно пытается зарегистрировать учетную запись на ваш номер телефона. Возможно, этот кто-то «ошибся номером», то есть вводил другие цифры, но опечатался. А может быть, этот кто-то ввел случайный набор цифр, который, так уж вышло, оказался вашим номером телефона.
       
      View the full article
    • Elly
      От Elly
      Друзья!
       
      «Лаборатория Касперского» существует уже 27 лет. За это время компанией выпущено огромное число различных защитных решений. Большинство решений для домашних пользователей выпускается в коробочных версиях. Некоторые из этих коробок выпускались не просто в необычном, а даже в эксклюзивном дизайне.
      Небольшой пример необычного варианта коробочной версии Kaspersky Internet Security:
       
       
      Мы подготовили для вас викторину по дизайну коробок, в которых выпускались продукты «Лаборатории Касперского».
       
      ПРАВИЛА
      – викторина состоит из 12 вопросов, опубликованных ЗДЕСЬ;
      – каждый вопрос относится к коробке, фрагмент изображения которой представлен в этом вопросе;
      – варианты ответов не предоставляются;
      – заполнить и отправить форму можно несколько раз, но засчитан будет только первый отправленный ответ.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 500 баллов Одна ошибка — 1 200 баллов Две ошибки — 800 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 20:00 23 октября 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @andrew75 (пользователей @oit и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами.
      Для перехода к вопросам викторины нажмите ЗДЕСЬ.
×
×
  • Создать...