Microsoft предупреждает о продолжающихся опасностях Conficker

Корпорация Microsoft анонсировала выход новой, 12-йверсии глобального отчета по информационной безопасности Microsoft Security Intelligence Report volume 12 (SIRv12) за период июль-декабрь 2011 г.

Ключевые выводы отчета:

  • Conficker: червь Conficker по-прежнему является одной из крупнейших проблем для специалистов по информационной безопасности. Основными способами его распространения являются слабые или украденные пароли и уязвимости, для которых уже давно выпущены обновления.  
  • Уязвимости: в операционных системах количество уязвимостей сокращается год от года, однако увеличивается в приложениях. Так, во втором полугодии 2011 г. количество уязвимостей в приложениях увеличилось почти на 18%. 
  • Эксплойты: во второй половине года количество эксплойтов, которые используют HTML или JavaScript для проникновения в систему, значительно увеличилось за счет возникновения JS/Blacole. Это семейство эксплойтов используется так называемым набором эксплойтов Blackhole для передачи вредоносных программ через зараженные веб-страницы. Также отмечен рост эксплойтов, нацеленных на уязвимости Adobe Reader.
  • Фишинг: количество фишинговых сайтов, которые направлены на финансовые институты, составляет 70,4% от общего количество активных фишинговых сайтов, отмеченных с августа по декабрь 2011 г.
  • Самая распространенная угроза: самым широко распространенным в 2011 г. вредоносным ПО стали инструменты, которые создают ключи для пиратских версий ПО. Keygen, который является потенциально нежелательным ПО, ответственен за более чем 12,6 млн заражений. Данный вид распространения зловредного ПО является самым часто используемым в 4-м квартале 2011 г., и количество заражений продолжает увеличиваться и в 2012 г.
  • Наиболее распространенные семейства вредоносного ПО: Win32/Keygen, JS/Pornpop, Win32/Autorun, Win32/Hotbar, Win323/Sality, Win32/Conficker, Win32/OpenCandy, Win32/Zwangi, Win32/ClickPotato, Win32/ShopperReports.

 

Conficker

В новой версии отчета отмечено, что за последние 2,5 года червь Conficker был выявлен на устройствах по всему миру примерно 220 млн раз. Он остается одной из существенных угроз информационной безопасности предприятий. Согласно SIRv12, в 4-м квартале 2011 г. Conficker был обнаружен на 1,7 млн систем по всему миру. В 92% случаев причиной заражения стали слабые или украденные пароли, а 8% устройств были заражены через уязвимости в программных решениях, для которых уже давно выпущены соответствующие обновления.

«Conficker является одной из крупнейших проблем информационной безопасности, с которой сталкиваются компании по всему миру, однако в наших силах справиться с ней, - сказал Тим Райнс (Tim Rains), директор подразделения Trustworthy Computing, Microsoft. – Критически важно, чтобы компании уделяли необходимое внимание основам обеспечения безопасности, чтобы защититься от наиболее распространенных угроз».

SIRv12 также показал, что многие из угроз, часто определяемые как «целенаправленные устойчивые угрозы» (Advanced Persistent Threats, APT), на самом деле не являются более сложными и продвинутыми по сравнению с другими типами атак. В большинстве случаев они используют стандартные пути проникновения в информационные системы компаний, например, через уязвимости, для которых уже выпущены соответствующие апдейты. Успешность подобного рода атак объясняется экстремальной целенаправленностью, проектным подходом и изобилием задействованных ресурсов. Именно поэтому Microsoft называет подобные типы угроз «управляемая атака, выполненная Determined Adversaries (целеустремленными атакующими)», а не APT.

«Когда киберугрозы называют «продвинутыми», это зачастую вводит в заблуждение и отвлекает внимание от решения базовых проблем безопасности. В свою очередь, это провоцирует рост числа угроз, проникающих через системы, - подчеркнул Тим Райнс. -  Большинство атак не используют новые суперпродвинутые техники или технологии. Чаще всего они просто используют слабые или украденные пароли, уязвимости, для которых уже выпущены апдейты, и социальную инженерию».

Microsoft рекомендует заказчикам не забывать об основах обеспечения информационной безопасности:

  • использовать сильные пароли и проводить обучение сотрудников вопросам информационной безопасности;
  • регулярно обновлять используемые программные решения;
  • использовать проверенное антивирусное ПО;
  • использовать новейшие программные продукты, которые обеспечивают более высокий уровень защиты;
  • использовать облако.

 

Риск-менеджмент как средство обеспечения информационной безопасности

В своем выступлении на конференции RSA 2021 Скотт Чарни (Scott Charney), корпоративный вице-президент Microsoft Trustworthy Computing, отметил, что Microsoft рекомендует компаниям использовать целостный подход к управлению рисками, чтобы помочь защититься от атак в области информационной безопасности. Данный подход включает следующие ключевые этапы:

  • Предотвращение. Необходимо соблюдать базовые политики безопасности и обращать особое внимание на управление конфигурированием и своевременное обновление ПО.
  • Обнаружение. Проводить тщательный мониторинг систем и использовать аналитические инструменты для обнаружения угроз.
  • Сдерживание. При конфигурации информационной среды предприятия учитывать возможность атаки со стороны злоумышленников. Это позволит выиграть время, если атака на информационную среду предприятия будет совершена. Кроме того, сдерживающим атаку фактором может стать такое построение административных ролей домена, при котором ограничивается доступ в роли «администратора» и используются такие технологии, как шифрование сетей на базе IPsec, чтобы ограничить излишнее межсетевое взаимодействие.
  • Восстановление. Для каждой компании важно иметь хорошо продуманный план восстановления работоспособности.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android-софте Xiaomi File Manager и WPS Office есть баг перезаписи файлов

Несколько популярных приложений для Android, доступных в Google Play Store, содержат уязвимость, которой может воспользоваться вредоносный софт для перезаписи произвольных файлов в директории уязвимой программы.

На проблему указала команда Microsoft Threat Intelligence. В отчете Димитриос Валсамарас, один из специалистов, объясняет:

«В зависимости от назначения уязвимого приложения, выявленная брешь может позволить атакующим выполнить произвольный код или выкрасть токен».

В случае успешной эксплуатации злоумышленник получает контроль над поведением уязвимой программы, а скомпрометированные токены может использовать для несанкционированного доступа к аккаунтам жертвы.

Ниже приводим два приложения, в которых содержится описанная брешь. Обратите внимание на количество установок этого софта, оно впечатляет:

  • Xiaomi File Manager (com.mi. Android.globalFileexplorer) — более миллиарда инсталляций;
  • WPS Office (cn.wps.moffice_eng) — более 500 миллионов установок.

Несмотря на то что Android изолирует данные и пространство в памяти для каждого приложения, ошибки в имплементации могут позволить обойти установленные ограничения на запись и чтение внутри домашней директории программы.

«Основанная на провайдере контента модель предоставляет полезный механизм защищенного обмена файлами между приложениями. Тем не менее мы выявили некорректную проверку содержимого получаемого файла. Еще больше настораживает использование имени файла, предоставленного одним из приложений, для кеширования полученного файла внутри директории со внутренними данными другого приложения», — пишет Валсамарас.

 

В результате первое приложение может подсунуть вредоносную версию класса FileProvider, что позволит переписать критически важные данные в частном пространстве другого приложения.

В сущности, проблема кроется в том, что принимающая программа слепо доверяет вводным данным от отравляющего приложения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru