Уменьшилось число уязвимостей и интернет-угроз в первом полугодии 2011

Уменьшилось число уязвимостей и интернет-угроз в первом полугодии 2011

По данным Microsoft, количество новых уязвимостей в ПО за полгода уменьшилось на 5,5%. Вклад продуктов компании в эти публикации сократился с 8,2 до 6,9%, веб-приложений ― с 80,3 до 71,5%. На долю ошибок, обнаруженных в операционных системах и браузерах, в минувшем полугодии пришлось 12,7 и 15,7% публикаций соответственно.

Во втором квартале число эксплойтов, ориентированных на уязвимости ОС, резко возросло ― в основном, за счет освоения злоумышленниками лазейки CVE-2010-2568, открытой червем Stuxnet. С начала года наблюдается также значительный рост кибератак, использующих бреши в ОС Android. Большинство таких инцидентов связаны с семейством Unix/Lotoor (в классификации ЛК Exploit.Linux.Lotoor) При отработке эксплойта Lotoor на машину пользователя устанавливается троянец AndroidOS/DroidDream (Backdoor.AndroidOS.Rooter), передает securelist.com

Наибольшей популярностью у злоумышленников пользуются уязвимости в Java Runtime Environment (JRE), Java Virtual Machine (JVM) и Java SE в Java Development Kit (JDK). На их долю приходилось от трети до половины эксплойтов, регистрируемых с середины прошлого года. Число проникновений через Adobe Flash во втором квартале выросло более чем в 40 раз ― из-за двух уязвимостей 0-day, обнаруженных в апреле и июне (CVE-2011-0611 и CVE-2011-2110).

Основным источником зловредных загрузок является Сеть. В отчетный период около 0,25% URL, индексированных поисковой системой Bing, были привязаны к страницам, осуществляющим drive-by загрузки. Большое количество страниц с эксплойтами обнаружено на территории Кореи (2,77% местных URL), Китая (0,8%) и Румынии (0,66%).

Среди локальных заражений, зафиксированных Microsoft с января по июнь, наиболее часто встречаются программы, демонстрирующие рекламу (adware). Количество червей и троянских даунлоудеров/дропперов уменьшилось на 10,9 и 9,3% соответственно. По мнению экспертов, этому в значительной мере способствовал выпуск обновления, позволившего заблокировать функцию автозапуска под Windows XP и Vista. Список зловредов, обнаруженных Microsoft на компьютерах пользователей, возглавляет Conficker/Kido (17% заражений), популяция которого постепенно уменьшается и за 2-й квартал сократилась на 2 пункта. Второе место пока занимают autorun-зловреды (11%), третье ― Rimecud/Palevo (7%). Sality, который отсутствовал в прошлогоднем списке лидеров по локальным заражениям, поднялся на 10-ю позицию (3%).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Гарда NDR 4.3 получила новые фильтры MITRE и защиту Kerberos-трафика

Группа компаний «Гарда» представила обновление системы сетевого мониторинга и обнаружения атак «Гарда NDR» версии 4.3. Новая версия помогает специалистам по кибербезопасности быстрее выявлять и устранять угрозы, снижать нагрузку на аналитиков и повышать эффективность SOC-команд.

Новый уровень проактивной защиты

Система теперь поддерживает фильтрацию по матрице MITRE ATT&CK. Это позволяет искать атаки по тактикам, техникам и подтехникам, а также по IP-адресам и логическим группам. Такой подход помогает аналитикам точнее формулировать гипотезы и быстрее выявлять сложные сценарии атак, включая «горизонтальное перемещение» злоумышленников в сети.

Интеграция с SIEM и удобный анализ

Теперь журналы действий пользователей и системные сообщения можно экспортировать в SIEM-системы, что позволяет анализировать события и строить полную цепочку атаки в одном интерфейсе, без переключения между системами.

Расширены возможности ретроспективного поиска по трафику (payload) — теперь можно искать нужные фрагменты данных, работать с управляющими последовательностями и символами прямо в слепке трафика. При необходимости данные можно выгружать в Wireshark для углублённого анализа.

Усилена защита Active Directory

В новой версии появился инструмент для выявления атак на Kerberos — ключевой протокол аутентификации в доменных средах. Теперь «Гарда NDR» умеет декодировать команды протокола и анализировать трафик Kerberos по TCP и UDP, что позволяет обнаруживать сложные атаки — от перебора паролей до kerberoasting.

Улучшенный машинный анализ и управление

Алгоритмы машинного обучения стали точнее определять аномалии и сокращают число ложных срабатываний. Добавлена возможность массового изменения политик безопасности и мониторинга сетевых метрик (application и network delay), что помогает оперативно реагировать на сетевые сбои.

Новый интерфейс инцидентов

Главный раздел теперь разделён на вкладки «Инциденты» и «События». Карточки инцидентов содержат классификацию по MITRE, число уникальных событий и задействованных хостов. Это позволяет аналитикам быстрее оценить масштаб атаки и направление её распространения без ручной агрегации данных.

Как отметил руководитель продукта Станислав Грибанов, в обновлении основной акцент сделан на автоматизацию, улучшение аналитики и устранение «слепых зон» — чтобы ни одна угроза не осталась незамеченной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru