ЛК впервые за несколько лет зафиксировала уменьшение количества вредоносов

ЛК впервые за несколько лет зафиксировала уменьшение количества вредоносов

По оценкам Лаборатории Касперского, в 2015 году произошло насыщение рынка вредоносного ПО. С прошлого года количество новых вредоносных файлов, детектируемых компанией ежедневно, сократилось на 15000 – c 325000 до 310000.

Как считают эксперты, главной причиной этого спада оказалась экономическая неэффективность кодирования новых зловредов. Злоумышленникам гораздо дешевле обходится кража или создание легитимных цифровых подписей, которые они присваивают вредоносным программам, выдавая их таким образом за безопасные. Кроме того, экономить на разработке и зарабатывать деньги одновременно им позволяет назойливое рекламное ПО, доля которого в арсенале киберпреступников неуклонно растет.

Стремительный рост числа новых вредоносных файлов наблюдался около трех лет назад. Так, в 2012 году Лаборатория Касперского каждый день обрабатывала 200000 новых файлов, а в 2013-м – уже 315000. Замедление роста произошло в 2014 году: тогда количество новых зловредов, ежедневно детектируемых компанией, увеличилось всего на 10000 и составило 325000. По итогам же этого года показатель оказался ниже, чем двенадцатью месяцами ранее.      

 

 

Кодирование сложного вредоносного ПО, к примеру, руткитов, буткитов или реплицирующихся вирусов, – довольно дорогостоящий процесс. А киберпреступников в первую очередь интересуют быстро окупаемые инвестиции, и, стремясь заработать легкие деньги, они не готовы вкладывать тысячи и десятки тысяч долларов в разработку сложных зловредов, тем более что сегодня даже они, как правило, не помогают избежать детектирования антивирусным ПО.  

Следуя этой логике, злоумышленники начали инвестировать в более бюджетные проекты. Например, они стали чаще прибегать к легальным сертификатам, приобретение которых обходится им всего в несколько десятков долларов, а кража – и того дешевле. С помощью украденных или купленных сертификатов киберпресутпники обманывают защитные программы, которые склонны доверять официально подписанным файлам больше, чем файлам без подписи. 

Из тех же соображений экономической выгоды бывшие вирусописатели начинают создавать так называемый рекламный софт, который не наносит пользователю какого-либо существенного вреда (не крадет ни деньги, ни данные), однако раздражает назойливой демонстрацией рекламы в Сети. 

«Киберпреступность потеряла последний налет романтики. Сегодня вредоносное ПО создается, покупается и перепродается исключительно для решения конкретных задач, а сам нелегальный рынок устоялся и сейчас меняет структуру в сторону упрощения. Думаю, что времена, когда вредоносный код создавался энтузиастами исключительно ради новизны кода, ушли безвозвратно. Единственным мотивом киберпреступников теперь являются деньги, которые они стремятся заработать как можно проще и быстрее. И для этого им вполне хватает уже имеющихся вредоносных ресурсов. К сожалению, избранная ими стратегия работает, и подтверждением служит, в частности, тот факт, что в текущем году число пользователей, столкнувшихся с киберугрозами, увеличилось на 5%», – отметил Вячеслав Закоржевский, руководитель отдела антивирусных исследований «Лаборатории Касперского». 

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru