Согласно исследованиям Symantec, в 2010 году было зарегистрировано 286 млн. новых электронных угроз

Согласно исследованиям Symantec, в 2010 году было зарегистрировано 286 млн. новых электронных угроз

...

Антивирусная компания Symantec сегодня опубликовала отчет, в котором говорится, что по итогам 2010 года ее системами слежения было зафиксировано 286 млн. новых электронных угроз, 93% из которых - это веб-атаки различного рода и происхождения. Согласно статистике Symantec Internet Security Threat, из веб-атак наибольший всплеск в 2010 году пришелся на социальные сайты и различные блог-сервисы.



Компания в отчете пишет, что на протяжении всего прошлого года веб-атаки становились все более сложными и многоходовыми, а распознать их суть даже многим искушенным пользователям было непросто. Также Symantec сообщает о росте числа атак на ИТ-ресурсы малого и среднего бизнеса. В последнем случае большинство атак имело своей целью получение данных клиентов компаний или иной информации, связанной с деятельностью компании, передает cybersecurity.ru.

На протяжении всего 2010 года хакеры очень активно применяли так называемые уязвимости нулевого дня и руткиты, необходимые для обхода штатных систем безопасности компаний. Всего за весь прошлый год Symantec зарегистрировала 6 253 уязвимости (на прошлой неделе IBM представила отчет X-Force и сообщила о более чем 8000 уязвимостях), включая 14 критических опасных уязвимостей нулевого дня.

В отчете Symantec говорится, что частично рост атак связан с популяризацией готовых наборов для организации атак, позволяющих злоумышленникам с низким уровнем техподготовки проводить атаки. На долю именно таких атак пришлось примерно две трети вторжений. Компания отмечает, что за прошлый год было зафиксировано несколько действительно серьезных готовых наборов для атак, где были эксплоиты для незакрытых уязвимостей.

На данный момент Java-уязвимости остаются основным бичом, так как они по своей природе универсальны и позволяют одновременно атаковать несколько платформ при помощи одного написанного кода.

Около 65% злонамеренного кода было впервые или впоследствии замечено в социальных сетях, особенно это было актуально для мобильных угроз. "Люди используют смартфоны все активнее, выполняя при помощи них все больше работы. Это, очевидно, понимают и злоумышленники", - говорят в Symantec.

На данный момент большинство мобильных троянцев ориентированы на кражу персональных данных, хотя есть и экзотика, например для создания бот-сетей из мобильных телефонов.

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru