Eset опубликовала февральский рейтинг вирусов и интернет-угроз

Eset опубликовала февральский рейтинг вирусов и интернет-угроз

Компания Eset, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщила о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории компании в феврале 2011 года. Первенство среди угроз в российском регионе в феврале вновь отвоевало семейство вредоносных программ INF/Autorun с показателем распространенности в 3,78%, что на 0,24% больше, чем в прошлом месяце.

Этот тип злонамеренного ПО использует для проникновения на компьютер пользователя функцию автозапуска Windows Autorun и распространяется на сменных носителях, передает cybersecurity.ru. Следом в российском топе угроз расположился класс вредоносных программ Win32/Spy.Ursnif.A, которые крадут персональную информацию и учетные записи с зараженного компьютера, а затем отправляют их на удаленный сервер. Процент проникновения таких программ снизился за месяц на 0,02% и достиг 3,60%.

Замыкает тройку лидеров ПО класса HTML/Iframe.B.Gen, что является эвристическим обнаружением различных вредоносных скриптов для перенаправления пользователя на ресурс, который содержит определенный набор злонамеренных эксплойтов. Они, в свою очередь, достаточно часто реализованы в виде html-тега <iframe>. Доля распространения HTML/Iframe.B.Gen выросла за месяц на 1,20% и составила 1,93%. Это говорит об увеличении числа вредоносных ресурсов, которые перенаправляют пользователя по опасным ссылкам.

«В связи с появлением в середине января в открытом доступе информации об уязвимости HTML/Exploit.CVE-2011-0096, количество ее эксплуатаций злоумышленниками в начале февраля сильно возросло, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики Eset. – К данному эвристическому методу были также добавлены определенные модификации кода для более точного обнаружения этой угрозы, которые достаточно часто реализованы с использованием html-конструкции <iframe>, что объясняет увеличение числа срабатываний эвристического обнаружения HTML/Iframe.B.Gen. На данный момент эта уязвимость по-прежнему не закрыта, и с ее помощью могут производиться успешные атаки на пользователей браузеров Microsoft Internet Explorer всех версий».

Распространение вредоносных программ, связанных с применением методов социальной инженерии, становится все более актуальным для России. Январский тренд увеличения присутствия программ-вымогателей в российском сегменте сети Интернет продолжился и в феврале. При этом на смену январским угрозам класса Hoax.ArchSMS в регионе получили широкое распространение новые модификации данного вредоносного ПО – Win32/Hoax.ArchSMS.FQ (1,30% распространения), Win32/Hoax.ArchSMS.FG.Gen (0,84%), Win32/Hoax.ArchSMS.EP (0,63%), Win32/Hoax.ArchSMS.GA (0,62%), Win32/Hoax.ArchSMS.FN (0,62%). Кроме того, показатель проникновения семейства программ-вымогателей Win32/RegistryBooster увеличился на 0,04% и достиг 0,09%. Также по-прежнему популярной остается мошенническая «партнерка» ZipMonster, в рамках которой продвигается различный нелегальный контент, начиная от электронных книг и заканчивая популярными видео новинками. Процент распространенности Win32/Packed.ZipMonster.A в прошлом месяце составил 1,80%.

«Волна распространения платных архивов с нелегальным и бесплатным контентом за прошедший месяц не только не сбавила обороты, а наоборот количество обнаружений таких угроз возросло, а популярность подобных сервисов приводит к появлению новых модификаций программ-вымогателей, – отмечает Александр Матросов. – Что касается резкого увеличения числа срабатываний HTML/Iframe.B.Gen, то это можно объяснить довольно простой реализацией самого эксплойта, что породило новые атаки со стороны злоумышленников».

В связи с широким распространением программ-вымогателей компания ESET рекомендует пользователям воздержаться от использования пиратского контента, который, так или иначе, приносит выгоду только злоумышленникам. При отправке SMS-сообщения на короткий номер для получения доступа к желаемому контенту сумма, которую теряет пользователь, в среднем составляет порядка 200 рублей. При этом в большинстве случаев он так и не получает нужный контент. Кроме того, злоумышленники собирают конфиденциальные данные о номерах пользователя, что зачастую приводит к SMS-спаму, который может содержать вредоносные ссылки. Ресурсы с пиратским контентом зачастую являются распространителями злонамеренных программ.

Доля России от общего обнаружения мировых угроз в феврале снизилась на 0,44% и составила 11,29%. При этом процент уникальных угроз, которые приходятся на регион, показал рост на 0,23% и составил 3,28%.

В мировой десятке самых распространенных угроз за месяц существенных изменений не произошло. На первом месте семейство INF/Autorun (5,53%), по-прежнему остаются популярными вредоносные программы Win32/Conficker (3,78%). Третьим по распространенности в мировом масштабе стало злонамеренное ПО Win32/PSW.OnLineGames, которое используется хакерами для кражи аккаунтов игроков многопользовательских игр.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru