Panda: скорость появления новых вредоносных кодов возросла на четверть

Panda: скорость появления новых вредоносных кодов возросла на четверть

Согласно последнему отчёту антивирусной лаборатории PandaLabs за первый квартал текущего года, количество активных в данный период времени угроз увеличилось по сравнению с прошлым годом. На протяжении первых трех месяцев 2011 года лаборатория PandaLabs в среднем ежедневно обнаруживала около 73 000 новых образцов вредоносного программного обеспечения, большинство которых оказались троянами. Что характерно, было зафиксировано увеличение количества появляющихся ежедневно угроз на 26% по сравнению с аналогичным периодом прошлого года.



В то время как лаборатория PandaLabs в течение 2010 года ежеквартально наблюдала постепенное увеличение количества вновь появляющихся угроз, рост был не столь заметен по сравнению с резким скачком показателя в последние два квартала.

Стоит отметить, что трояны всё ещё остаются наиболее распространённым типом угроз и на данный момент составляют 70% от общего числа вредоносного программного обеспечения. Это неудивительно, учитывая насколько прибыльным для мошенников может быть использование троянов, сообщает cybersecurity.ru

Технический директор антивирусной лаборатории PandaLabs Луи Корронс комментирует ситуацию: «Распространение программ в Интернете, позволяющих людям без специальных знаний запросто создавать трояны и организовывать нелегальный бизнес, особенно если это может обеспечить доступ к банковским реквизитам, влечёт за собой невероятный рост количества троянов в сети».

Не все виды троянов распространяются с одинаковой скоростью. Проанализировав подклассы обнаруженного вредоносного программного обеспечения, антивирусная лаборатория PandaLabs пришла к выводу о том, что количество банковских троянов уменьшилось, количество ботов осталось на том же уровне, а популярность поддельного антивирусного программного обеспечения снизилась. Тем не менее, число "загрузчиков" (downloader) значительно увеличилось. Так называемые загрузчики являются подклассом троянов, которые, однажды заразив компьютер пользователя, автоматически подключаются к сети Интернет и загружают ещё больше вредоносного прогреммного обеспечения. Хакеры часто используют этот метод, поскольку сам загрузчик небольшой по объёму (он содержит всего несколько строк кода), и может проникнуть на компьютер пользователя совершенно незаметно в отличие от других троянских программ.

В WordPress срочно закрыли 10 уязвимостей одним обновлением

У администраторов сайтов на WordPress появился хороший повод проапдейтить свои ресурсы 10 марта 2026 года разработчики выпустили версию WordPress 6.9.2, этот релиз целиком посвящён безопасности. Всем пользователям движка прямо рекомендуют установить его как можно быстрее.

По информации WordPress, релиз 6.9.2 закрывает 10 уязвимостей. Среди них — проблема выхода за пределы рабочего каталога (path traversal) в PclZip, XXE во внешней библиотеке getID3, несколько обходов аутентификации, сразу несколько вариантов XSS, а также Regex DoS, blind SSRF и слабое место в цепочке PoP в HTML API и Block Registry.

То есть набор получился довольно пёстрый: от неприятных багов в обработке файлов до рисков на стороне сервера и админки.

Особенно неприятен тот факт, что часть исправлений касается довольно чувствительных мест: например, закрыты обходы аунетификации в функциях AJAX query-attachments и Notes, а среди XSS-уязвимостей упоминаются проблемы в навигационных меню, data-wp-bind и сценарии, позволяющем подменять клиентские шаблоны в административной части.

Команда WordPress при этом сохранила привычную позицию: официально поддерживается только самая свежая версия движка в актуальной ветке. Но для этого релиза команда пошла навстречу более широкой аудитории и разнесла критические патчи по другим поддерживаемым веткам. Бэкпорт сделали для всех подходящих веток вплоть до 4.7.

Есть, правда, и маленькая ложка дёгтя. Уже в день выхода 6.9.2 WordPress сообщил, что у части пользователей после обновления фронтенд сайта мог отображаться пустым. Проблему связали с некоторыми темами, которые используют нестандартный способ загрузки шаблонов через так называемые строковые объекты.

RSS: Новости на портале Anti-Malware.ru