Легальные сайты заражают пользователей вредоносными программами

Легальные сайты заражают пользователей вредоносными программами

Компания ESET, сообщает о самом распространенном вредоносных программ, выявленном специалистами Вирусной лаборатории ESET с помощью интеллектуальной облачной технологии ESET Live Grid в марте 2012 года. Злонамеренные программы, так или иначе связанные с программной платформой Java, стали трендом прошлого месяца в России. Возглавило рейтинг вредоносных программ семейство угроз HTML/ScrInject.B.Gen, которое с помощью Java-скриптов перенаправляет пользователя на опасные ресурсы, что позволяет киберпреступникам совершать атаки на компьютер. Присутствие угрозы в нашем регионе незначительно увеличилось и достигло 5,59% от общего количества вредоносных программ.



На втором месте российской десятки вредоносный javascript JS/Agent.NEK, который применяется в хакерских атаках при перенаправлении пользователя с легальных веб-страниц на набор злонамеренных программ. Это новая вредоносная программа в рейтинге, показатель которой в марте составил 3,88%. Подобная угроза, JS/Agent.NEN (2,81%), расположилась и на 6-ой строчке рейтинга.

Замыкает тройку лидеров самых распространенных вредоносных программ в России семейство HTML/Iframe.B.Gen, благодаря которому злоумышленники перенаправляют пользователя по опасным ссылкам, на ресурсы, содержащие вредоносную составляющую, что позволяет совершать атаки на компьютер. 

«В конце марта в популярных наборах эксплойтов появилась новая уязвимость Java/Exploit.CVE-2012-0507, которая позволяет эффективно обходить песочницу JVM и атаковать пользователей, не установивших последние обновления, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. – Также нами была замечена миграция злоумышленников на набор эксплойтов Nuclear Pack последней версии, которая содержит функционал для противодействия песочницам и системам активного обнаружения вредоносных веб-ресурсов».

Остается высоким процент присутствия троянских программ, направленных на кражу средств через системы дистанционного банковского обслуживания (ДБО). Наиболее популярные вредоносные программы Win32/TrojanDownloader.Carberp.AD (2,11%) и Win32/TrojanDownloader.Carberp.AF (1,59%) продолжают приносить миллионные доходы киберпреступникам, оставляя пустыми интернет-счета владельцев инфицированных компьютеров.

Распространение банковских троянцев зачастую связано с атаками на популярные сайты. «Взломы легальных ресурсов не прекратились и в этом месяце, – отмечает Александр Матросов. – В марте нами были зафиксированы компрометации таких сайтов, как izvestia.ru и lifenews.ru, с которых происходило распространение семейства Win32/TrojanDownloader.Carberp».

Доля России от общего количества обнаруженного в мире вредоносного ПО в январе составила 11,91%. При этом процент уникальных угроз, которые приходятся на регион, достиг показателя в 35,15%.

Apple начала блокировать на iPhone альтернативный Telegram-клиент Telega

У пользователей iPhone начались проблемы с альтернативным клиентом Telegram «Телега». После удаления приложения из App Store 9 апреля Apple, судя по сообщениям пользователей, начала дополнительно помечать уже установленную версию как потенциально опасную: iOS не даёт открыть приложение, оно вылетает, а система рекомендует удалить его с устройства.

При этом сама Телега действительно пропала из App Store, тогда как в Google Play и RuStore приложение по-прежнему доступно.

Официальные комментарии Apple с прямым объяснением именно по этому клиенту пока не опубликованы. Но сама механика такого предупреждения у iPhone существует.

Apple отдельно описывает сценарий, при котором iOS блокирует запуск приложения, если считает, что оно содержит вредоносный код, и предлагает пользователю удалить его.

Источник: «Хабр»

 

Разработчики Телеги ранее объясняли исчезновение приложения из App Store по-своему. В проекте заявили, что временное удаление могло быть связано с волной негативных отзывов после введения списка ожидания для новых пользователей.

По их версии, это могли неверно интерпретировать модераторы Apple. Однако на фоне этой истории у Telega уже был и другой, куда более неприятный контекст.

Ещё 20 марта в сети появился анонимный материал с техническим разбором клиента Телега для Android, где авторы утверждали, что в приложении якобы была активирована скрытая функциональность для перехвата данных между клиентом и серверами Telegram.

В публикации речь шла о схеме «Человек посередине», при которой трафик проходит через инфраструктуру самой Телеги. Позже на эту историю обратили внимание и профильные площадки, а Telegram, по данным профильных СМИ, начал отдельно помечать аккаунты пользователей неофициальных клиентов предупреждением о рисках.

Кроме того, на прошлой недели энтузиасты разобрали Android-версию Телеги и выяснили, что клиент мог читать переписку пользователей.

Интересно также, что Cloudflare в этом месяце признал домены Телеги шпионскими.

RSS: Новости на портале Anti-Malware.ru