Trend Micro отмечает быстрый рост угроз в сфере облачных вычислений и мобильных ОС за последний квартал

Trend Micro отмечает быстрый рост угроз в сфере облачных вычислений и мобильных ОС за последний квартал

Во втором квартале 2011 года были отмечены стремительное распространение вредоносного ПО для Android, а также многочисленные утечки данных из облачных сред. Такого никогда раньше не наблюдалось. Кроме того, мошенничество в социальных сетях стало еще более изощренным: киберпреступники продолжают изобретать новые схемы для обмана пользователей.



«Судя по тому, с какой скоростью киберпреступники совершают атаки, в том числе и целенаправленные, сложно даже представить себе, сколько компаний и пользователей пострадает от них до конца этого года», – говорит Раймунд Генес (Raimund Genes), технический директор Trend Micro.

Краткий перечень недавних атак, утечек данных, эксплойтов и схем мошенничества:

  • Апрельская атака на Epsilon наглядно продемонстрировала уязвимость данных и конфиденциальной информации при взломе электронной почты. Всем стало ясно, что атаки усложняются и становятся более опасными.
  • В течение второго квартала специалисты Trend Micro несколько раз публиковали результаты исследований, которые показали, насколько опасно просматривать аккаунты через почтовые клиенты на работе и загружать приложения с внедренными троянами. Опасность угрожает как отдельным пользователям, так и компаниям.
  • По количеству атак эксплойтов лидирует Microsoft, на эту компанию было совершено целых 96 атак. На втором и третьем местах расположились Google и Adobe – 65 и 62 атаки соответственно.
  • Компания Apple, которая была основной целью атак в первом квартале, на этот раз не вошла в первую десятку. Однако количество эксплойтов для мобильных устройств Mac и Apple по-прежнему увеличивается.
  • В связи с ростом популярности ОС Android во втором квартале она подверглась как минимум трем атакам. Как и ранее известные вредоносные программы для Android, все три новые угрозы представляли собой поддельные приложения или обновления. При этом атаки были направлены на разные объекты.
  • Сеть Facebook подверглась нескольким спам-атакам. Через различные сервисы Facebook распространялись вредоносные ссылки, а также скрипты, которые пользователи зачастую копировали сами. Все эти атаки привели к краже данных.

Успехи в борьбе с киберпреступностью

Несмотря на то что атаки становятся все изощреннее, Trend Micro и другие крупные компании во втором квартале года достигли больших успехов в борьбе с киберпреступностью.

  • Компания Trend Micro приняла участие в закрытии управляющего сервера CARBERP, который с начала 2010 года совершал кражи данных у пользователей со всего мира.
  • Trend Micro успешно блокировала вредоносные URL-адреса в течение всего второго квартала и несколько месяцев подряд находилась на «доске почета» Microsoft.
  • Также мы внесли свой вклад в закрытие ботнет-сети CoreFlood, сотрудничая с ФБР и Министерством юстиции США. Тем временем парламент Японии одобрил поправки в законодательство о киберпреступлениях, которые предусматривают ответственность авторов вредоносного ПО, разработанного без соответствующих законных оснований и/или с целью запуска в системах без согласия их владельцев.

0-day в Office уже используют в атаках: Microsoft спешно закрывает дыру

Microsoft снова пришлось экстренно латать дыры. Компания выпустила внеплановые патчи для Microsoft Office, закрывающие опасную уязвимость нулевого дня, которую уже используют в атаках. Проблема получила идентификатор CVE-2026-21509 и затрагивает сразу несколько версий офисного пакета: Office 2016, Office 2019, Office LTSC 2021 и 2024, а также Microsoft 365 Apps for Enterprise.

Уязвимость позволяет обойти защитные механизмы Office, отвечающие за блокировку опасных COM/OLE-компонентов.

Атака при этом довольно тривиальная: злоумышленнику достаточно отправить пользователю вредоносный документ и уговорить его открыть файл. Без участия человека не обойтись, но технически всё выглядит максимально просто.

Хорошая новость в том, что пользователи Office 2021 и более новых версий уже автоматически защищены — Microsoft закрыла дыру на стороне сервиса. Правда, изменения вступят в силу только после перезапуска приложений Office. А вот владельцам Office 2016 и 2019 пока не повезло: патчи для этих версий ещё не готовы, и компания обещает выпустить их «в ближайшее время».

Чтобы хоть как-то снизить риск, Microsoft предложила временное решение — ручную настройку через реестр Windows. Мера выглядит запутанно, но по сути сводится к добавлению специального флага совместимости для уязвимого COM-компонента.

После этого защита начинает работать при следующем запуске Office. В компании отдельно подчёркивают: перед редактированием реестра лучше сделать резервную копию, иначе можно нажить проблем больше, чем было.

Никаких подробностей о том, как именно эксплуатируется уязвимость и кто её обнаружил, Microsoft раскрывать не стала. Впрочем, история вполне укладывается в общий фон января: в рамках Patch Tuesday 2026 года компания уже закрыла 114 уязвимостей, включая ещё одну активно эксплуатируемую 0-day, а заодно выпустила несколько внеплановых обновлений из-за багов в Windows и Outlook.

RSS: Новости на портале Anti-Malware.ru