McAfee подвела итоги 4 квартала 2011 года

McAfee подвела итоги 4 квартала 2011 года

Аналитики McAfee сообщают, что по итогам минувшего года суммарное количество зарегистрированных ими уникальных образцов вредоносного программного обеспечения превысило прогнозируемую планку в 75 миллионов штук. В их отчете обозначены также некоторые квартальные тенденции в развитии спектра угроз безопасности информации.

В области вредоносных программ для персональных компьютеров наметился некоторый спад: в 4 квартале рост их численности замедлился (причем этот показатель существенно ниже, чем за аналогичный промежуток времени в 2010 году). Так, ослабли позиции руткитов, лжеантивирусов, воров паролей, сократилось количество инфекций, использующих функционал автозапуска съемных устройств; уменьшился и интерес злоумышленников к Mac OS. Однако на протяжении не только данного квартала, но и всего 2011 года в целом пышным цветом продолжали цвести мобильные вирусы, своеобразным центром притяжения которых явилась ОС Android.

В области веб-угроз расклад следующий: в течение третьего квартала McAfee регистрировала в среднем 6 500 новых опасных сайтов в день, а в четвертом квартале аналогичный показатель возрос до 9 300. Статистика утверждает, что примерно каждый четырехсотый URL оказывался вредоносным, а на пике активности злоумышленников - и каждый двухсотый. Общее количество активных адресов, указывающих на опасное содержимое, превысило 700 000. В основном инфицированные узлы располагались на территории США, Нидерландов, Канады, Южной Кореи и Германии; в региональном аспекте лидером стала Северная Америка, ответственная более чем за 73% зараженного содержимого.

Объемы спама продолжили сокращаться и к концу 2011 года достигли низшей точки за всю историю наблюдений. Тем не менее, укрепились позиции целевого спама и фишинга, направленного против конкретных организаций. В ноябре-декабре активизировались и вредоносные сети, сосредоточенные в Бразилии, Колумбии, Индии, Испании и США; среди наиболее значимых ботнетов были названы Cutwail, Grum, Bobax и Lethic. В области хищения конфиденциальных сведений различными способами также наблюдается определенный рост: на протяжении 4 квартала было отмечено 40 публичных сообщений о подобных инцидентах. В сетевых атаках злоумышленники активно эксплуатировали уязвимости в механизмах удаленного вызова процедур Windows, SQL-инъекции и межсайтовое исполнение сценариев.

McAfee

Письмо автору

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru