Выявлены наиболее популярные уязвимые приложения при работе в Сети

Выявлены наиболее популярные уязвимые приложения при работе в Сети

В настоящее время большинство атак через Интернет осуществляется с помощью эксплойтов. Залог их успешного действия – наличие уязвимостей в популярных программах, таких как операционные системы, браузеры, офисные пакеты, музыкальные проигрыватели и т.д., которые используются как «дыры» для проникновения зловредов в ПК пользователей.

«Лаборатория Касперского» выявила пять основных типов уязвимых приложений, на которые нацелены эксплойты. По результатам исследования вирусной активности в третьем квартале 2012 года, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.

На втором месте атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.

Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. Согласно данным системы Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два «представителя» Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель – незаметно сделать «джейлбрейк» и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.

«Интернет сегодня среда весьма «агрессивная». Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников, – комментирует ведущий антивирусный эксперт «Лаборатории Касперского» Юрий Наместников. – Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов».

 

Рисунок. Приложения, уязвимости в которых использовали веб-эксплойты. Третий квартал 2012 

 

 

«Мы советуем пользователям следить за обновлением установленных программ и использовать современные средства защиты от экплойтов, такие как, например, «Автоматическая защита от эксплойтов» в наших новых пользовательских продуктах», - добавляет Юрий Наместников.

Новая технология «Автоматическая защита от эксплойтов» реализована в пользовательских продуктах Kaspersky Internet Security и Антивирус Касперского и предназначена для предотвращения и блокирования действий программ-эксплойтов, которая включает в себя:

  • контроль запуска исполняемых файлов из приложений (в т.ч. веб-браузеров), в которых найдены какие-либо уязвимости, или из приложений, не предназначенных для запуска исполняемых файлов (Microsoft Word, Excel и др.);
  • в случае запуска исполняемых файлов осуществляется проверка их действий на сходство с поведением эксплойтов;
  • контроль действий приложения, в котором найдена уязвимость (переход по ссылке, запись в память других процессов и др.)

Для обеспечения максимально эффективной защиты вся информация (список приложений с обнаруженными уязвимостями, контроль запуска исполняемых файлов из приложений) является обновляемой.

 

Через кряки и YouTube распространяют новые загрузчики вредоносов

Киберэксперты предупреждают о новой волне атак, в ходе которых злоумышленники активно используют сайты с «крякнутым» софтом и популярные видеоплатформы. В центре внимания — обновлённая версия скрытного загрузчика CountLoader, а также новый JavaScript-лоадер GachiLoader, распространяемый через взломанные YouTube-аккаунты.

По данным аналитиков Cyderes, новая кампания строится вокруг CountLoader — модульного загрузчика, который используется как первая ступень многоэтапной атаки. Жертве достаточно попытаться скачать взломанную версию популярной программы, например Microsoft Word.

Сценарий выглядит правдоподобно: пользователя перенаправляют на MediaFire, где лежит ZIP-архив. Внутри — ещё один зашифрованный архив и документ Word с паролем от него. После распаковки запускается «Setup.exe», который на самом деле является переименованным Python-интерпретатором. Он загружает CountLoader с удалённого сервера через mshta.exe.

Для закрепления в системе CountLoader создаёт задачу планировщика с названием, замаскированным под сервис Google — вроде GoogleTaskSystem136.0.7023.12. Такая задача может запускаться каждые 30 минут в течение 10 лет.

Интересно, что вредонос проверяет, установлен ли CrowdStrike Falcon. Если да — меняет способ запуска, чтобы снизить вероятность обнаружения. В остальном CountLoader активно собирает информацию о системе и готовит почву для следующего этапа атаки.

Новая версия загрузчика стала заметно опаснее. Среди её возможностей:

  • загрузка и запуск EXE, DLL, MSI и ZIP-файлов;
  • выполнение PowerShell-кода прямо в памяти;
  • распространение через USB-накопители с подменой ярлыков;
  • сбор и отправка подробных данных о системе;
  • удаление собственных следов.

В зафиксированной атаке финальной нагрузкой стал ACR Stealer — стилер, крадущий конфиденциальные данные с заражённых компьютеров.

Параллельно специалисты Check Point рассказали о другой кампании — с использованием GachiLoader. Этот лоадер написан на Node.js и распространяется через сеть взломанных YouTube-аккаунтов, так называемую YouTube Ghost Network.

Злоумышленники загружали видео с вредоносными ссылками, замаскированными под установщики популярного ПО. Всего выявлено около 100 таких роликов, которые суммарно набрали более 220 тысяч просмотров. Большинство из них Google уже удалила.

GachiLoader умеет обходить защиту, проверять наличие прав администратора и даже пытаться отключать компоненты Microsoft Defender. В одном из случаев он использовался для доставки стилера Rhadamanthys.

Эксперты отмечают, что обе кампании укладываются в общий тренд: злоумышленники всё чаще используют «бесфайловые» техники, легитимные компоненты Windows и сложные цепочки загрузки, чтобы дольше оставаться незаметными.

Главный совет пользователям остаётся прежним: не скачивать «кряки» и «активаторы», даже если они выглядят убедительно, и с осторожностью относиться к ссылкам под видео и в описаниях на YouTube. В 2025 году «бесплатный софт» всё чаще обходится слишком дорого.

RSS: Новости на портале Anti-Malware.ru