Microsoft: Java подвергается беспрецедентному шквалу атак

Microsoft: Java подвергается беспрецедентному шквалу атак

По данным исследователя из Microsoft, в третьем квартале текущего года было зарегистрировано более 6 млн. атак, направленных на эксплуатацию уязвимостей в Java. Представитель корпорации назвала этот факт "беспрецедентным".



В блог-записи ведущий менеджер программного направления Microsoft Холли Стюарт указала, что главным образом атаки злоумышленников были направлены на три ошибки безопасности; все эти уязвимости на данный момент закрыты. Тем не менее, суммарное количество нападений на Java оказалось выше, чем даже общее число попыток эксплуатации уязвимостей в продуктах Adobe.


"Java распространена повсеместно, а пользователи не задумываются о необходимости ее обновления - точно так же, как и в случае с обозревателями Интернета или средствами просмотра документов", - говорится в сообщении г-жи Стюарт. - "Кроме того, технология Java работает обычно в фоновом режиме, так что пользователь компьютера может и не знать о ее присутствии".


Наиболее активно злоумышленники эксплуатировали две уязвимости: CVE-2008-5353 (ошибка десериализации, допускавшая удаленное исполнение кода через Интернет-обозреватели со включенной Java) и CVE-2009-3867 (некорректная обработка длинных аргументов file://URL, также открывавшая путь для удаленного выполнения кода). Первая уязвимость была атакована примерно 3,5 млн. раз, вторая - около 2,6 млн. раз. Третья ошибка безопасности, CVE-2010-0094, представляющая собой еще одну проблему десериализации, подверглась более чем 200 тыс. нападений.


На момент публикации статьи в eWeek получить комментарии от представителей Oracle не удалось.


"У меня есть некоторые предположения относительно того, почему никто не обратил внимания на столь резкое увеличение числа Java-ориентированных атак", - написала г-жа Стюарт. - "Думаю, причина в том, что разработчики систем предотвращения и детектирования вторжений испытывают определенные проблемы при решении задач анализа Java-кода. Довольно сложно обеспечить надлежащую защиту для документов, мультимедийных объектов, JavaScript; кроме того, введение в IPS интерпретатора Java может существенно ухудшить производительность всей системы в целом. Неудивительно, что поставщики IDS/IPS-решений предпочитают не обращать внимания на Java".


В то же время представитель Microsoft сочла необходимым заметить, что в сравнении с тем же семейством Zeus количество эксплойтов для Java относительно невелико.


"Следует помнить, что в дополнение к постоянной защите необходимо устанавливать все обновления безопасности", - добавила г-жа Стюарт. - "Для всех перечисленных уязвимостей имеются исправления, способные надежно защитить Java от всех этих шести миллионов атак".

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru