80% хакерских атак осуществляются через зараженные файлы PDF

80% хакерских атак осуществляются через зараженные файлы PDF

Специалисты компании ScanSafe обнаружили, что хакерские атаки 2009 года, направленные на программное обеспечение, чаще всего использовали уязвимости в пакете Acrobat и приложении Acrobat Reader компании Adobe Systems.

Для большей безопасности эксперты рекомендуют отключить обработку JavaScript-сценариев в Acrobat, а также не устанавливать браузерный Acrobat-плагин. Adobe тем временем продолжает активно исправлять найденные ошибки.

В первом квартале прошлого года вредоносные PDF-файлы фиксировались в 56% случаях всех эксплойтов, отслеживаемых ScanSafe. Этот показатель вырос до 60% во втором квартале и до 70% в третьем. Последняя четверть года показала 80-процентную популярность Acrobat-взломов из всех ПО-атак, сообщает Компьюлента со ссылкой на Computerworld.

По мнению специалистов по вопросам безопасности, хакерские нападения на пользовательские компьютерные системы посредством "дыр" в Acrobat обусловлены в первую очередь огромной популярностью PDF-файлов как универсального формата документов.

Кроме того, по данным публичной базы данных уязвимостей и незащищенностей Common Vulnerabilities and Exposures (CVE), в 2006 году количество обнаруженных Acrobat-дефектов составляло 35, через два года их уже было выявлено 58, а в 2009-м — 107.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компании стали чаще проверять безопасность Linux — рост на 22% за год

В 2025 году компании всё чаще интересуются, насколько безопасно использовать Linux. По данным интеграторов, за первое полугодие число запросов на оценку безопасности систем на базе ядра Linux выросло почти на 22% по сравнению с тем же периодом прошлого года.

Интерес закономерный: российские организации, особенно госкомпании и критически важные отрасли, массово переходят на отечественные дистрибутивы Linux.

Это связано с указом №166, который с 2025 года запрещает использование зарубежного ПО на объектах критической инфраструктуры. Под новые требования попали энергетика, атомная промышленность, сельское хозяйство, транспорт и госсектор.

Например, «Россети» закупили лицензии на сумму более 139 миллионов рублей для перевода 235 тысяч сотрудников на Linux, а «Росатом» планирует перевести 120–130 тысяч рабочих мест. Есть внедрения и в сельском хозяйстве — например, «ФосАгро» начала использовать Linux для 7 тысяч пользователей.

Однако далеко не все организации оценивают риски заранее: по внутреннему опросу одного из поставщиков, только 11% компаний проверяют безопасность до внедрения. Остальные — уже в процессе эксплуатации.

Эксперты напоминают, что Linux — это не единая операционная система, а ядро, на базе которого строятся самые разные дистрибутивы. Одни из них адаптированы под корпоративные нужды, другие — вроде Kali Linux — наоборот, созданы для поиска уязвимостей и предельно открыты. Уровень защищённости напрямую зависит от того, кто разрабатывает систему, насколько активно она обновляется и как устроена работа с безопасностью.

Вопрос «где безопаснее» — это спор двух подходов: «безопасность через скрытность» (как у некоторых закрытых систем) и «безопасность через открытость» (как в мире Linux). Оба подхода имеют свои плюсы и минусы. При этом самые популярные системы не обязательно самые уязвимые — просто их чаще исследуют на предмет уязвимостей.

Вот основные риски, с которыми сталкиваются при использовании Linux:

  1. Уязвимости в системах и софте
    Даже с открытым кодом критические уязвимости всё равно регулярно появляются. Если не обновляться — есть риск взлома.
  2. Ошибки в настройке
    Неправильно выставленные права, открытые порты, плохая конфигурация SSH или sudo могут открыть доступ злоумышленникам.
  3. Нет централизованного управления
    В крупных инфраструктурах без систем автоматизации (Ansible, Puppet и т. д.) сложно поддерживать безопасность на нужном уровне.
  4. Повышение привилегий
    Даже если злоумышленник попал в систему с обычной учёткой, он может попробовать получить права администратора — и тогда откроется весь доступ.
  5. Фишинг и социальная инженерия
    Меньше вирусов — не значит, что нет угроз. Пользователь может сам установить вредоносный скрипт, думая, что это полезная программа.
  6. Маскирующиеся вредоносные программы
    Руткиты и бэкдоры умеют прятаться в системе — обычными средствами их сложно обнаружить.
  7. Компрометация репозиториев
    Если в репозиторий подкинут вредоносное обновление, его могут установить тысячи пользователей.
  8. DDoS с участием ваших серверов
    Плохо настроенные сервисы могут быть использованы в ботнетах для DDoS-атак на другие ресурсы.
  9. Контейнеры и Kubernetes
    Если не следить за безопасностью в контейнерной среде, можно нарваться на утечки данных или атакующие перемещения между контейнерами.
  10. Нет антивируса — но это не всегда хорошо
    Linux может быть «перевалочным пунктом» для зловредов, особенно если на сервере хранятся файлы, которые потом попадают на Windows-машины.

Чтобы снизить риски, системы нужно регулярно обновлять, использовать контроль прав доступа, следить за логами и внедрять защитные механизмы вроде SELinux, AppArmor и IDS/IPS.

Правда, тут всё упирается в опыт: настроить SELinux или AppArmor так, чтобы система осталась рабочей, непросто. Часто это требует ручной работы, а значит — времени, квалификации и денег. Не каждая компания готова к таким затратам, особенно если думает, что Linux сам по себе «более безопасный».

Но как показывает практика — любой инструмент можно использовать как надёжно, так и небезопасно. Всё зависит от подхода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru