Развитие киберугроз в ноябре 2011 года

Развитие киберугроз в ноябре 2011 года

«Лаборатория Касперского» проанализировала развитие киберугроз в ноябре 2011 года. Прошедший месяц оказался относительно спокойным, однако, несмотря на отсутствие значимых изобретений вирусописателей, без новостей об инцидентах с участием уже существующих вредоносных программ не обошлось.



Одним из главных событий месяца стало обнаружение способа проникновения троянца Duqu в атакованные системы. Как выяснилось, атака Duqu велась через электронную почту при помощи документа MS Word, содержащего эксплойт к неизвестной ранее уязвимости в Windows. Это позволило провести еще одну параллель с червем Stuxnet, также использовавшим неизвестные прежде уязвимости. Ранее эксперты «Лаборатории Касперского» уже отмечали сходство Duqu со знаменитым червем Stuxnet.

«Вся имеющаяся у нас информация свидетельствует о том, что троянец Duqu был создан с целью хищения данных, относящихся к деятельности ряда иранских компаний и ведомств, – комментирует Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». – Ряд признаков указывает на то, что Duqu мог существовать еще в 2007-2008 годах в виде более ранних версий и был создан на основе той же платформы, что и Stuxnet. Причем разработка обеих вредоносных программ могла вестись параллельно».

В корпоративном секторе наиболее громкий инцидент произошел с игровой компанией Valve. Атаковав ее сервис Steam, неизвестные хакеры разослали пользователям множество сообщений с инструкциями по взлому видеоигр. В ходе расследования был установлен факт компрометации основной базы Steam, содержащей персональную информацию пользователей. К счастью последних, достоверных свидетельств хищения и использования этих данных пока нет.

Получила развитие и цепочка инцидентов с центрами сертификации. Нашумевшую историю с Comodo и CA DigiNotar продолжил еще один голландский центр – KPN, который приостановил выдачу сертификатов после того, как объявил себя жертвой атаки хакеров. Интересно, что атака, о которой стало известно лишь в ноябре, была проведена не менее 4 лет назад. Однако еще более серьезный инцидент произошел с малазийским центром Digicert: за выпуск ненадлежащих сертификатов он был удален из списка доверенных центров всеми производителями браузеров.

Продолжили свое распространение и SMS-троянцы. Если раньше они атаковали в основном пользователей из России и Китая, то сегодня этот способ заработка злоумышленников стал популярен и в других странах. Так, в ноябре были обнаружены SMS-троянцы, нацеленные на пользователей из Канады и Европы.

В последнее время киберпреступники уделяют все больше внимания Mac OS. В конце октября сразу на нескольких торрент-трекерах, распространяющих пиратские версии программ для Мас’ов, была обнаружена новая вредоносная программа, обладающая целым рядом зловредных функций. В их числе – открытие удаленного доступа к зараженному компьютеру, сбор информации об истории посещения сайтов, создание снимков экрана и другие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru