Лаборатория Касперского зафиксировала рост финансовых угроз в Интернете

Лаборатория Касперского зафиксировала рост финансовых угроз в Интернете

Лаборатория Касперского зафиксировала рост финансовых угроз в Интернете

По данным, полученным «Лабораторией Касперского» с помощью облачной инфраструктуры Kaspersky Security Network, во втором квартале 2016 года число пользователей, подвергшихся попытке заражения вредоносным ПО для кражи денег через системы онлайн-банкинга, выросло на 16% по сравнению с предыдущим кварталом.

При этом Россия оказалась на втором месте в рейтинге стран, жители которых сталкивались с наибольшим риском стать жертвой финансовой кибератаки.

Высокое количество финансовых угроз в ушедшем квартале эксперты связывают с тем, что создатели различных вредоносных программ объединили усилия. К примеру, владельцы зловреда Nymaim, который изначально разрабатывался как блокер-вымогатель, включили в исходный код своего детища фрагменты банковского троянца Gozi, который открывает злоумышленникам удаленный доступ к зараженным компьютерам. 

«Финансовое вредоносное ПО развивается очень быстро. Новые банковские троянцы имеют более широкий набор функций и разнообразные модули. Поэтому, например, если у киберпреступников не получается украсть конфиденциальные данные пользователя, они могут с помощью все того же зловреда зашифровать их и потребовать выкуп. А троянцы из семейства Neurevt, крайне распространенные сегодня, умеют не только собирать данные в системах онлайн-банкинга, но и рассылать спам», – поясняет Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского».

 

 

Помимо банковских троянцев, которые продолжают оставаться основной финансовой угрозой для пользователей, набирают силу программы-шифровальщики и вымогатели, которые требуют выкуп за восстановление доступа к данным или зараженной системе в целом. За второй квартал 2016 года «Лаборатория Касперского» обнаружила более 9 тысяч новых модификаций шифровальщиков – и это в три раза больше, чем в первом квартале этого года. Еще значительнее увеличилась доля мобильных троянцев-вымогателей – с начала года эксперты выявили в 7 раз больше установочных пакетов этих вредоносных программ, чем в четвертом квартале 2015 года.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru