Китай больше всех страдает от вирусов

Китай больше всех страдает от вирусов

Антивирусная лаборатория PandaLabs опубликовала очередной отчёт о вирусной активности, включающий анализ мероприятий и происшествий в сфере IT-безопасности в период с июля по сентябрь 2011 года. Период отпусков не отразился на объёмах появления в сети новых образцов вредоносного программного обеспечения. За прошедшие 3 месяца было создано около 5 миллионов новых вредоносных программ, а также побит рекорд по количеству троянов, которые являются излюбленным средством кибермошенников для кражи различного рода информации.


В связи с этим получила широкую известность хакерская группа Anonymous – в основном, из-за кражи данных с разных сайтов и системы PayPal и ареста некоторых её участников. 

Отчёт PandaLabs предоставляет информацию о киберпреступности, кибервойнах, социальных сетях, операционной системе Mac, мобильных телефонах, уделяя особое внимание вредоносным программам.

По мнению Луиса Корронса, Технического директора PandaLabs, «главное, что произошло в третьем квартале – это установление свежего рекорда по количеству новых троянов. Три из четырёх образцов новых вредоносных программ, созданных киберпреступниками – трояны, и это еще раз доказывает, что главная цель кибермошенников – кража персональных данных».

Показатели 3 квартала 2011 года
В период с июля по сентябрь был побит рекорд по количеству троянов. Три из четырёх новых образцов вредоносного программного обеспечения оказались троянами, а количество зараженных ими файлов возросло с 68 % до 76,76% случаев по сравнению с предыдущим кварталом. С тех пор, как кибермошенничество стало популярным, трояны всегда возглавляли список вредоносного программного обеспечения, но никогда ещё не достигали такого высокого уровня распространения.

Вирусы оказались на втором месте после троянов – они стали причиной заражения в 12,08% случаев, что примерно на 4% случаев меньше, чем в предыдущем квартале. На третьем месте – черви, показатель распространённости которых уменьшился с 11,69% случаев во втором квартале до 6,26% случаев в третьем. Заражение рекламным ПО (adware) возросло с 1,37% до 3,52% случаев, в основном из-за увеличения количества поддельных антивирусов, входящих в данную категорию.

Исходя из данных, полученных благодаря онлайн-сканеру Panda ActiveScan, показатели 2 и 3 квартала во многом схожи. Трояны, вирусы и черви снова заняли лидирующие позиции с показателями инфицирования 63,22%, 10,11% и 9,74% соответственно.

Образцы вредоносного программного обеспечения, вошедшие в десятку самых распространенных, стали причиной инфицирования 49,97% всех случаев. Однако, этот вывод условен, поскольку многие угрозы, входящие в первую десятку, являются представителями так называемого generic malware (обнаруженного с помощью технологии Коллективного Разума), включающего различные семейства.

Китай в очередной раз возглавляет рейтинг стран с самым высоким уровнем заражения
Согласно данным, полученным благодаря Коллективному Разуму, среди двадцати стран с наиболее высоким уровнем заражения вредоносным ПО лидирующие позиции удерживает Китай. Тайвань и Турция заняли второе и третье место соответственно, за ними следует Россия и Польша. PandaLabs в очередной раз отметила самый низкий уровень зараженности в Швеции, Великобритании, Швейцарии и Германии. Интересно, что в списке наименее заражённых – в основном европейские страны, за исключением Японии и Австралии.

«Следует обратить внимание на страны с наименьшим уровнем зараженности, например, на Швецию. Необходимо проанализировать передовые практики этих стран и пытаться применять их у себя. Мы должны учиться не только на чужих ошибках, но и на успешных примерах для того, чтобы сделать мир более безопасным», – говорит Луис Корронс.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru