"Лаборатория Касперского" составила квартальный рейтинг уязвимостей

"Лаборатория Касперского" составила квартальный рейтинг уязвимостей

Отечественный производитель систем безопасности опубликовал очередной отчет о развитии информационных угроз, систематизирующий статистические результаты второго квартала текущего года. Внимание ряда аналитиков и блогеров привлекла десятка наиболее часто встречавшихся изъянов в программном обеспечении; несколько специфических черт отличают этот рейтинг от предыдущих.



Первое, что бросается в глаза большинству читателей: в списке нет ни единого упоминания о Microsoft. Учитывая, что многие по инерции считают продукты редмондской корпорации рассадником ошибок безопасности, эта новость вполне может показаться сенсационной; однако аналитики "Лаборатории" не видят в этом ничего необычного. По их словам, они давно это предвидели, и рано или поздно данное событие должно было произойти - что "...связано прежде всего с улучшением работы механизма автоматических обновлений и ростом доли Windows 7".


Во вторую очередь внимание на себя обращает тот факт, что в рейтинге фигурируют программные продукты всего лишь двух компаний. Первая - Oracle; вторая, как нетрудно догадаться, - Adobe. При этом производитель известной СУБД ответственен лишь за два изъяна в SDK для Java, которая досталась ему вместе с Sun Microsystems; все остальные восемь уязвимостей - на совести Adobe.


Самым "дырявым" продуктом компании оказался Flash Player: шесть ошибок безопасности. Наиболее распространенной уязвимостью названа возможность переполнения буфера в Reader / Acrobat: подсистема поиска изъянов в программном обеспечении, входящая в состав антивирусных решений "Лаборатории Касперского", обнаружила его на 40,78% участвовавших в сборе статистики компьютеров. Кстати, этой ошибке скоро исполнится год: ее обнаружили в сентябре 2010 (что намекает на отсутствие у пользователей и администраторов явно выраженного желания обновлять продукты Adobe).


Итак, судя по данным "Лаборатории" и ее коллективного разума KSN, Microsoft все же удалось наладить процесс обработки и исправления уязвимостей, а также повысить надежность своих продуктов и снабдить их неплохой защитой. Знамя главного генератора проблем безопасности, оставленное ею, бесхозным не осталось: его подхватила Adobe, которой тоже приходится пожинать сомнительные плоды широкой распространенности и высокой популярности своих программных решений. Хотелось бы надеяться, что в конечном счете компания сможет справиться с этой проблемой.


Securelist


Письмо автору

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru