ЛК отмечает рост атак на Java с использованием эксплойтов

ЛК отмечает рост атак на Java с использованием эксплойтов

Количество атак с использованием Java-эксплойтов в период с сентября 2012 года по август 2013 года составило 14,1 миллиона, что на треть больше, чем за предыдущий аналогичный период. Такие данные были получены в ходе исследования* «Java под ударом – эволюция эксплойтов в 2012-2013 гг.», проведенного «Лабораторией Касперского».

Опасность эксплойтов, использующих уязвимости в легитимном ПО, в их незаметной работе. Если на компьютере установлена уязвимая версия какой-либо программы, пользователю достаточно зайти на зараженную веб-страницу или открыть файл, содержащий вредоносный код, чтобы стать жертвой атаки. Традиционно Adobe Flash Player, Adobe Reader и Oracle Java являлись наиболее часто атакуемым злоумышленниками программами. Однако как показало исследование «Лаборатории Касперского», за последний год именно Java стала основной целью киберзлоумышленников.

Из 14,1 миллиона зарегистрированных атак с помощью Java-эксплойтов большая часть пришлась на второе полугодие – с марта по август 2013 года было зарегистрировано более 8,5 миллионов атак. При этом около 50% атак было осуществлено с помощью всего шести семейств Java-эксплойтов, хотя технологии «Лаборатории Касперского» детектировали более 2000 семейств подобных зловредов.

Всего за год продукты «Лаборатории Касперского» защитили от атак с помощью Java-эксплойтов более 3,75 миллиона пользователей по всему миру. Большинство атакованных (около 80%) проживает всего в десяти странах. Половину всех атак приняли на себя США и Россия – 26,2% и 24,5% соответственно. Тройку лидеров наиболее пострадавших стран замыкает Германия, в которой за год было зафиксировано 11,7% атак с использованием Java-эксплойтов. В то же время быстрее всего число атак росло в Канаде (на 118% за год), США (108%), Бразилии (72%) и Германии (81%). В России количество подобных атак за этот период увеличилось не столь значительно – на 16%.

В среднем за год на одного пользователя приходилось 3,72 инцидента. Причем за последние полгода интенсивность атак с использованием Java-эксплойтов выросла на 26,1%.

Большое количество атак с использованием эксплойтов под Java неудивительно: за 12 месяцев, которые охватывает исследование «Лаборатории Касперского», в Java была обнаружена 161 уязвимость. Для сравнения, в период с сентября 2011 года по август 2012 года была найдена лишь 51 уязвимость. Шесть из вновь обнаруженных уязвимостей получили статус критических, то есть максимально опасных, и именно они активно использовались злоумышленниками в атаках.

В ходе исследования также выяснилось, что домашние пользователи в большинстве своем не следят за выходом обновлений, потворствуя таким образом успеху злоумышленников. Как установили специалисты «Лаборатории Касперского», спустя полтора месяца после выхода обновленной версии Java большинство пользователей, как правило, продолжает работать с уязвимыми версиями этого ПО.

«Java стала заложницей своей популярности. Киберпреступникам проще потратить силы на поиск уязвимости в Java и атаковать сразу миллионы компьютеров, чем создавать эксплойты для нескольких менее распространенных продуктов и все равно не получить такого широкого охвата», – поясняет Вячеслав Закоржевский, руководитель группы исследования уязвимостей «Лаборатории Касперского».

Чтобы избежать негативных последствий, которые могут возникнуть в результате вредоносной атаки с помощью эксплойтов в Java, эксперты «Лаборатории Касперского» советуют своевременно устанавливать обновления Java, а также выбирать защитные решения, способные бороться с кибератаками, использующими эксплойты.

Recall в Windows 11 может записывать пароли и банковские данные

Переход на Windows 11 долго считался вопросом времени. Рано или поздно, дескать, всё равно придётся. Однако теперь специалисты по защите данных всё чаще говорят обратное: если вам важна конфиденциальность, с обновлением лучше повременить.

Поводом для тревоги стала ИИ-функция Recall, о которой пишет PCWorld. Она способна автоматически сохранять скриншоты экрана и, по мнению экспертов, может фиксировать важные данные: пароли, банковскую информацию, медицинские сведения и другую информацию.

Организация Centre for Digital Rights and Democracy прямо рекомендует пользователям, работающим с конфиденциальными данными, избегать Windows 11 вообще. Причина простая: даже если Recall отключён, он остаётся частью операционной системы.

Microsoft утверждает, что функция доступна только на Copilot+ PC, но, как отмечают эксперты, Recall обнаружен на всех компьютерах с Windows 11 версии 24H2. А значит, теоретически его можно активировать через обновления и без согласия пользователя.

Пока Recall встроен в систему, он рассматривается как потенциальный риск, а постоянная запись экранного контента, по мнению правозащитников, может даже нарушать требования GDPR.

Специалисты по защите данных выделяют несколько сценариев — с разной степенью риска:

  • Остаться на Windows 10, пока она получает патчи.
    Самый надёжный вариант, но только до октября 2026 года, когда закончится программа расширенной поддержки.
  • Перейти на Windows 11 и отключить Recall.
    Частично снижает риски, но не решает проблему полностью: функция остаётся в системе.
  • Перейти на Windows 11 и довериться Microsoft.
    Эксперты оценивают этот вариант как наименее безопасный — политика компании может измениться в любой момент.

С учётом того, что у Windows 10 есть чёткая дата окончания поддержки, правозащитники всё чаще советуют заранее рассматривать альтернативы, в первую очередь — Linux, как более прозрачную и контролируемую платформу.

«Ситуация вокруг Windows 11 наглядно показывает, к каким последствиям может привести поспешное внедрение новых технологий. Стремясь как можно быстрее вывести на рынок ИИ-функции, Microsoft сталкивается с серьёзными вопросами безопасности. Для коммерческих организаций — особенно в финансовом секторе, государственных структурах и на объектах критической информационной инфраструктуры — такие риски недопустимы.

Операционная система Astra Linux изначально разрабатывалась с фокусом на защиту корпоративных данных: безопасность здесь не дополнительная надстройка, а базовый элемент архитектуры. В платформе реализованы развитые механизмы защиты, включая мандатный контроль целостности (МКЦ), который обеспечивает комплексный подход — предотвращает несанкционированный доступ к данным, контролирует целостность системных файлов и блокирует их модификацию, разграничивает доступ на уровне процессов и надёжно защищает от утечек информации.

Эти механизмы проверены временем и позволяют нашим заказчикам быть уверенными в сохранности критически важной информации», — прокомментировал Роман Мылицын, руководитель отдела перспективных исследований «Группы Астра».

RSS: Новости на портале Anti-Malware.ru