Eset опубликовала февральский рейтинг вирусов и интернет-угроз

Eset опубликовала февральский рейтинг вирусов и интернет-угроз

Компания Eset, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщила о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории компании в феврале 2011 года. Первенство среди угроз в российском регионе в феврале вновь отвоевало семейство вредоносных программ INF/Autorun с показателем распространенности в 3,78%, что на 0,24% больше, чем в прошлом месяце.

Этот тип злонамеренного ПО использует для проникновения на компьютер пользователя функцию автозапуска Windows Autorun и распространяется на сменных носителях, передает cybersecurity.ru. Следом в российском топе угроз расположился класс вредоносных программ Win32/Spy.Ursnif.A, которые крадут персональную информацию и учетные записи с зараженного компьютера, а затем отправляют их на удаленный сервер. Процент проникновения таких программ снизился за месяц на 0,02% и достиг 3,60%.

Замыкает тройку лидеров ПО класса HTML/Iframe.B.Gen, что является эвристическим обнаружением различных вредоносных скриптов для перенаправления пользователя на ресурс, который содержит определенный набор злонамеренных эксплойтов. Они, в свою очередь, достаточно часто реализованы в виде html-тега <iframe>. Доля распространения HTML/Iframe.B.Gen выросла за месяц на 1,20% и составила 1,93%. Это говорит об увеличении числа вредоносных ресурсов, которые перенаправляют пользователя по опасным ссылкам.

«В связи с появлением в середине января в открытом доступе информации об уязвимости HTML/Exploit.CVE-2011-0096, количество ее эксплуатаций злоумышленниками в начале февраля сильно возросло, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики Eset. – К данному эвристическому методу были также добавлены определенные модификации кода для более точного обнаружения этой угрозы, которые достаточно часто реализованы с использованием html-конструкции <iframe>, что объясняет увеличение числа срабатываний эвристического обнаружения HTML/Iframe.B.Gen. На данный момент эта уязвимость по-прежнему не закрыта, и с ее помощью могут производиться успешные атаки на пользователей браузеров Microsoft Internet Explorer всех версий».

Распространение вредоносных программ, связанных с применением методов социальной инженерии, становится все более актуальным для России. Январский тренд увеличения присутствия программ-вымогателей в российском сегменте сети Интернет продолжился и в феврале. При этом на смену январским угрозам класса Hoax.ArchSMS в регионе получили широкое распространение новые модификации данного вредоносного ПО – Win32/Hoax.ArchSMS.FQ (1,30% распространения), Win32/Hoax.ArchSMS.FG.Gen (0,84%), Win32/Hoax.ArchSMS.EP (0,63%), Win32/Hoax.ArchSMS.GA (0,62%), Win32/Hoax.ArchSMS.FN (0,62%). Кроме того, показатель проникновения семейства программ-вымогателей Win32/RegistryBooster увеличился на 0,04% и достиг 0,09%. Также по-прежнему популярной остается мошенническая «партнерка» ZipMonster, в рамках которой продвигается различный нелегальный контент, начиная от электронных книг и заканчивая популярными видео новинками. Процент распространенности Win32/Packed.ZipMonster.A в прошлом месяце составил 1,80%.

«Волна распространения платных архивов с нелегальным и бесплатным контентом за прошедший месяц не только не сбавила обороты, а наоборот количество обнаружений таких угроз возросло, а популярность подобных сервисов приводит к появлению новых модификаций программ-вымогателей, – отмечает Александр Матросов. – Что касается резкого увеличения числа срабатываний HTML/Iframe.B.Gen, то это можно объяснить довольно простой реализацией самого эксплойта, что породило новые атаки со стороны злоумышленников».

В связи с широким распространением программ-вымогателей компания ESET рекомендует пользователям воздержаться от использования пиратского контента, который, так или иначе, приносит выгоду только злоумышленникам. При отправке SMS-сообщения на короткий номер для получения доступа к желаемому контенту сумма, которую теряет пользователь, в среднем составляет порядка 200 рублей. При этом в большинстве случаев он так и не получает нужный контент. Кроме того, злоумышленники собирают конфиденциальные данные о номерах пользователя, что зачастую приводит к SMS-спаму, который может содержать вредоносные ссылки. Ресурсы с пиратским контентом зачастую являются распространителями злонамеренных программ.

Доля России от общего обнаружения мировых угроз в феврале снизилась на 0,44% и составила 11,29%. При этом процент уникальных угроз, которые приходятся на регион, показал рост на 0,23% и составил 3,28%.

В мировой десятке самых распространенных угроз за месяц существенных изменений не произошло. На первом месте семейство INF/Autorun (5,53%), по-прежнему остаются популярными вредоносные программы Win32/Conficker (3,78%). Третьим по распространенности в мировом масштабе стало злонамеренное ПО Win32/PSW.OnLineGames, которое используется хакерами для кражи аккаунтов игроков многопользовательских игр.

Printum и РЕД АДМ создают единый контур управления безопасной печатью

Российская система управления печатью Printum и система централизованного управления ИТ-инфраструктурой РЕД АДМ объявили о полной технической совместимости. Интеграция позволяет выстроить единый контур управления доступом, учётными записями и печатью в корпоративных инфраструктурах — от небольших офисов до распределённых сетей с множеством филиалов.

Во многих компаниях печать и сканирование до сих пор существуют как отдельная, «параллельная» инфраструктура: с собственными настройками, администраторами и рисками утечек.

Новая интеграция меняет этот подход. Управление печатью становится частью общей доменной политики — наряду с доступом к системам, сервисам и корпоративным ресурсам.

Теперь политики печати, сканирования и копирования можно напрямую связывать с ролями и группами пользователей, а доступ назначать и отзывать централизованно — через те же механизмы, которые используются для управления доменом и объектами ИТ-инфраструктуры. Это снижает количество «слепых зон» и упрощает администрирование.

Совместная дорожная карта Printum и РЕД АДМ предполагает более глубокую интеграцию. Элементы управления печатью будут доступны непосредственно в интерфейсе РЕД АДМ, а изменения в ролях и группах автоматически будут отражаться в правах на печать, сканирование и копирование. Администратору не потребуется поддерживать отдельные инструменты или политики — всё управление будет встроено в общую доменную структуру.

Для корпоративных заказчиков это означает переход к более унифицированной модели администрирования. Все ключевые операции выполняются через единый веб-интерфейс РЕД АДМ, а печать становится полноценной частью системы контроля доступа. Интеграция также рассчитана на масштабирование: решение подходит как для небольших организаций, так и для инфраструктур федерального уровня, включая среды с несколькими доменами.

Отдельно отмечается поддержка гетерогенных инфраструктур. Printum и РЕД АДМ могут работать в средах со смешанным набором систем на базе Linux и Windows, а также выстраивать доверительные отношения с Microsoft Active Directory, что упрощает поэтапную миграцию с зарубежных решений.

В Printum называют интеграцию логичным шагом в сторону более централизованного и управляемого подхода к печати, а в РЕД СОФТ подчёркивают, что совместимость расширяет возможности РЕД АДМ как универсального инструмента управления ИТ-инфраструктурой.

RSS: Новости на портале Anti-Malware.ru