Угрозы-2011: версия McAfee

Большинство крупных игроков антивирусного рынка уже выступило с предсказаниями о динамике развития киберпреступности на будущий год. Вчера, за три дня до наступления нового года, свое видение грядущих угроз изложила и компания McAfee.

Во-первых, эксперты пророчат дальнейший рост объема вредоносного программного обеспечения для операционных систем Apple. До сей поры компания Стивена Джобса счастливо избегала излишнего внимания со стороны злоумышленников, которые предпочитали атаковать гораздо более распространенные ОС Windows, однако теперь, представляя все новые программно-технологические решения и наращивая пользовательскую базу, Apple постепенно становится все более крупным (а, следовательно, и более интересным для криминала) игроком.

Лаборатория McAfee предвидит дальнейшее техническое совершенствование вредоносных программ, направленных против продуктов Apple. Стационарные и планшетные компьютеры компании, равно как и мобильные устройства, набирают популярность, в том числе и в бизнес-среде; однако их пользователи еще не привыкли к мысли, что им тоже требуется хотя бы противовирусная оборона. В отличие от Windows, контуры защиты для которой совершенствовались годами, культура безопасности операционных систем Apple еще толком не сформирована, и злоумышленники могут попытаться сыграть на этом.

Впрочем, дамоклов меч навис и над другими развивающимися платформами. Исследователи из McAfee предрекают бурный рост объема угроз для мобильных устройств, в частности - для ОС Android, которую уже атакуют первые руткиты. Новой целью могут стать и системы Интернет-телевидения; так, эксперты ожидают нападений на сервис Google TV. Могут пострадать даже телеприемники с подключением к Интернету, если производители не будут уделять должного внимания проверке их внутренних программ на уязвимости.

В уходящем году, по данным специалистов компании, зафиксирован весьма низкий объем мусорной корреспонденции. Пользователи уделяют все меньше внимания электронной почте, предпочитая более быстрый обмен сообщениями через социальные сети; соответственно, туда же постепенно перетекает и спам во всем его многообразии. McAfee ожидает, что в 2011 году количество атак посредством коммуникационных сервисов этого типа окончательно превзойдет объем нападений через электронную почту.

Эксперты напоминают, что соцсети чрезвычайно привлекательны для киберпреступников: в них хранится значительное количество персональных сведений о пользователях, в то время как последние по-прежнему не слишком хорошо представляют себе правила и нормы безопасной работы с такими коммуникационными службами.

Также McAfee полагает, что злоумышленники могут нацелиться на геолокационные сервисы - например, Foursquare. Еще больший риск создает объединение социальных ресурсов с географическим позиционированием, ярким образцом которого является система Facebook Places. Такие службы порой снабжают киберкриминал существенными объемами ценной информации, которую невозможно было бы добыть иными способами.

Кроме того, эксперты считают, что ботнеты, часть которых удалось успешно подавить в истекающем году, могут начать объединяться в более масштабные сети, дабы избежать уничтожения.

eWeek

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru