Пять приложений, которые нужно вовремя обновлять для защиты от вирусов

Пять приложений, которые нужно вовремя обновлять для защиты от вирусов

Датская фирма CSIS, специализирующаяся на расследовании киберпреступлений, обнародовала результаты аналитической работы по мониторингу активности 50 различных эксплойт-наборов. Специалисты установили, что подавляющее большинство инфекций проникает на компьютеры пользователей через дыры всего в пяти программных продуктах.


В исследовании CSIS отмечается, что атаки типа "drive-by download" (когда обозреватель Интернета перенаправляется на вредоносные сайты, откуда операционная система и приложения проверяются на уязвимости посредством эксплойт-наборов) еще 3-5 лет назад начали вытеснять рассылки по электронной почте с позиции наиболее популярного у злоумышленников метода распространения вредоносных программ. В настоящее время, по данным компании, до 85% всех случаев инфицирования компьютеров являются следствием DbD-нападений, в которых участвуют коммерческие наборы атакующих кодов. За злонамеренным применением последних CSIS наблюдала три месяца; в итоге ей удалось собрать некоторые статистические сведения.

Итак, сообщается, что за время проведения исследования эксплойт-наборы предприняли попытку воздействовать в общей сложности более чем на 500 тыс. пользовательских ПК, 31,3% из которых оказались в итоге заражены. В операционные системы устанавливались разнообразные опасные объекты - от воров и шпионов до лжеантивирусного программного обеспечения. Чаще всего - в 37% случаев - инфекция проникала через изъяны в Java JRE, еще 32% инцидентов остались на совести Adobe Reader и Acrobat, а 16% заражений произошли по вине Adobe Flash. Четвертое место досталось обозревателю Internet Explorer - 10%, а последние пять процентов разделились между ошибками безопасности в Центре справки и поддержки Windows (3%) и уязвимостями в Apple QuickTime.

Таким образом, статистика позволила заключить, что в первую очередь для успешного противостояния вирусам необходимо обновлять пять программных продуктов, перечисленных выше, а также не забывать про доставку патчей к самой операционной системе. Тогда эксплойт-наборам будет значительно тяжелее поразить операционную систему теми или иными инфекциями; в сочетании с актуальной антивирусной защитой, ограничением пользовательских прав и применением внутренних оборонных механизмов Windows это может значительно укрепить систему безопасности компьютера и обеспечить ему надежный иммунитет.

The Register

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число фишинговых инцидентов в доменах .RU/.РФ снизилось на 40%

С начала 2025 года Координационный центр доменов .RU/.РФ получил 13 850 обращений, связанных с фишингом. Это на 1,6 раза меньше по сравнению с аналогичным периодом 2024 года, когда поступило 23 274 обращения. До этого количество подобных сообщений стабильно росло.

Максимальный — четырёхкратный — рост числа обращений по поводу фишинга был зафиксирован в первом полугодии 2023 года. Также снизилась доля фишинга среди всех инцидентов: если в 2024 году на него приходилось 89% обращений, то в 2025 году — уже 64%.

С начала года участники проекта «Доменный патруль» заблокировали более 13,5 тыс. фишинговых доменов. Для сравнения, за первое полугодие 2024 года было заблокировано 22,6 тыс. доменов. Среднее время реагирования составило 15 часов — это один из лучших показателей по скорости блокировки в мире.

По мнению директора Координационного центра Андрея Воробьёва, снижение активности фишинга связано с тем, что злоумышленники всё чаще переходят к более сложным схемам, основанным на использовании вредоносных программ:

«О фишинге сегодня знает практически каждый пользователь, и многие научились его распознавать. А вредоносы действуют гораздо скрытнее. Они могут попасть на устройство через заражённые приложения, файлы или ссылки — и при этом не вызвать подозрений. Получив доступ, злоумышленники используют устройство для новых атак или кражи личных и финансовых данных. Эти схемы менее заметны и потому более опасны».

Также, как отметил Андрей Воробьёв, важную роль сыграла скоординированная работа участников «Доменного патруля». Благодаря высокой скорости реакции киберпреступникам приходится переносить активность в другие доменные зоны, где контроль менее жёсткий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru