Согласно исследованиям Symantec, в 2010 году было зарегистрировано 286 млн. новых электронных угроз

Согласно исследованиям Symantec, в 2010 году было зарегистрировано 286 млн. новых электронных угроз

...

Антивирусная компания Symantec сегодня опубликовала отчет, в котором говорится, что по итогам 2010 года ее системами слежения было зафиксировано 286 млн. новых электронных угроз, 93% из которых - это веб-атаки различного рода и происхождения. Согласно статистике Symantec Internet Security Threat, из веб-атак наибольший всплеск в 2010 году пришелся на социальные сайты и различные блог-сервисы.



Компания в отчете пишет, что на протяжении всего прошлого года веб-атаки становились все более сложными и многоходовыми, а распознать их суть даже многим искушенным пользователям было непросто. Также Symantec сообщает о росте числа атак на ИТ-ресурсы малого и среднего бизнеса. В последнем случае большинство атак имело своей целью получение данных клиентов компаний или иной информации, связанной с деятельностью компании, передает cybersecurity.ru.

На протяжении всего 2010 года хакеры очень активно применяли так называемые уязвимости нулевого дня и руткиты, необходимые для обхода штатных систем безопасности компаний. Всего за весь прошлый год Symantec зарегистрировала 6 253 уязвимости (на прошлой неделе IBM представила отчет X-Force и сообщила о более чем 8000 уязвимостях), включая 14 критических опасных уязвимостей нулевого дня.

В отчете Symantec говорится, что частично рост атак связан с популяризацией готовых наборов для организации атак, позволяющих злоумышленникам с низким уровнем техподготовки проводить атаки. На долю именно таких атак пришлось примерно две трети вторжений. Компания отмечает, что за прошлый год было зафиксировано несколько действительно серьезных готовых наборов для атак, где были эксплоиты для незакрытых уязвимостей.

На данный момент Java-уязвимости остаются основным бичом, так как они по своей природе универсальны и позволяют одновременно атаковать несколько платформ при помощи одного написанного кода.

Около 65% злонамеренного кода было впервые или впоследствии замечено в социальных сетях, особенно это было актуально для мобильных угроз. "Люди используют смартфоны все активнее, выполняя при помощи них все больше работы. Это, очевидно, понимают и злоумышленники", - говорят в Symantec.

На данный момент большинство мобильных троянцев ориентированы на кражу персональных данных, хотя есть и экзотика, например для создания бот-сетей из мобильных телефонов.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru