Уменьшилось число уязвимостей и интернет-угроз в первом полугодии 2011

Уменьшилось число уязвимостей и интернет-угроз в первом полугодии 2011

По данным Microsoft, количество новых уязвимостей в ПО за полгода уменьшилось на 5,5%. Вклад продуктов компании в эти публикации сократился с 8,2 до 6,9%, веб-приложений ― с 80,3 до 71,5%. На долю ошибок, обнаруженных в операционных системах и браузерах, в минувшем полугодии пришлось 12,7 и 15,7% публикаций соответственно.

Во втором квартале число эксплойтов, ориентированных на уязвимости ОС, резко возросло ― в основном, за счет освоения злоумышленниками лазейки CVE-2010-2568, открытой червем Stuxnet. С начала года наблюдается также значительный рост кибератак, использующих бреши в ОС Android. Большинство таких инцидентов связаны с семейством Unix/Lotoor (в классификации ЛК Exploit.Linux.Lotoor) При отработке эксплойта Lotoor на машину пользователя устанавливается троянец AndroidOS/DroidDream (Backdoor.AndroidOS.Rooter), передает securelist.com

Наибольшей популярностью у злоумышленников пользуются уязвимости в Java Runtime Environment (JRE), Java Virtual Machine (JVM) и Java SE в Java Development Kit (JDK). На их долю приходилось от трети до половины эксплойтов, регистрируемых с середины прошлого года. Число проникновений через Adobe Flash во втором квартале выросло более чем в 40 раз ― из-за двух уязвимостей 0-day, обнаруженных в апреле и июне (CVE-2011-0611 и CVE-2011-2110).

Основным источником зловредных загрузок является Сеть. В отчетный период около 0,25% URL, индексированных поисковой системой Bing, были привязаны к страницам, осуществляющим drive-by загрузки. Большое количество страниц с эксплойтами обнаружено на территории Кореи (2,77% местных URL), Китая (0,8%) и Румынии (0,66%).

Среди локальных заражений, зафиксированных Microsoft с января по июнь, наиболее часто встречаются программы, демонстрирующие рекламу (adware). Количество червей и троянских даунлоудеров/дропперов уменьшилось на 10,9 и 9,3% соответственно. По мнению экспертов, этому в значительной мере способствовал выпуск обновления, позволившего заблокировать функцию автозапуска под Windows XP и Vista. Список зловредов, обнаруженных Microsoft на компьютерах пользователей, возглавляет Conficker/Kido (17% заражений), популяция которого постепенно уменьшается и за 2-й квартал сократилась на 2 пункта. Второе место пока занимают autorun-зловреды (11%), третье ― Rimecud/Palevo (7%). Sality, который отсутствовал в прошлогоднем списке лидеров по локальным заражениям, поднялся на 10-ю позицию (3%).

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru