Связанная со Stuxnet уязвимость Windows все еще представляет опасность - CVE-2010-2568

Связанная со Stuxnet уязвимость Windows все еще представляет опасность

Эксплойт под уязвимость CVE-2010-2568, обнаруженную еще в 2010 году вместе с печально известным червем Stuxnet, до сих пор широко распространен и представляет опасность для пользователей. Как выяснили эксперты «Лаборатории Касперского» в ходе специального исследования уязвимостей ОС Windows, за восемь месяцев с ноября 2013 года по июнь 2014 года с этой угрозой столкнулось 19 миллионов пользователей по всему миру, в том числе в России.

Уязвимость CVE-2010-2568 вызвана ошибкой в механизме обработки ярлыков в ОС Windows, что позволяет загружать произвольную библиотеку без ведома пользователей. Уязвимость затронула системы Windows XP, Vista, 7, а также Windows Server 2003 и 2008. Самой известной вредоносной программой, использовавшей эксплойт под эту уязвимость, стал червь Stuxnet, предположительно ответственный за физическое разрушение оборудования для обогащения урана на ядерных объектах в Иране. Несмотря на то что Microsoft выпустила обновление безопасности, закрывающее эту уязвимость, еще осенью 2010 года, системы детектирования «Лаборатории Касперского» до сих пор регистрируют миллионы срабатываний на эксплойты под CVE-2010-2568.

Большинство срабатываний были зарегистрированы на компьютерах пользователей из Вьетнама (43%), Индии (12%), Индонезии (9%), Бразилии (6%) и Алжира (4%). Россия в этом списке заняла 13-е место, немного не дотянув до полного 1%.

 

ТОП-10 стран, в которых пользователи чаще всего сталкивались с эксплойтом под уязвимость CVE-2010-2568


Наибольшее число срабатываний на уязвимость CVE-2010-2568 пришлось на ОС Windows XP – 64%. Самая популярная среди пользователей Windows 7 оказалась на втором месте с долей 28%. На серверные же версии Windows Server 2008 и 2003 пришлось по 4% и 2% срабатываний соответственно.

Эксперты «Лаборатории Касперского» хотели бы почеркнуть, что большое количество срабатываний в данном случае не свидетельствует о большом количестве атак. Из-за особенностей использования уязвимости CVE-2010-2568 невозможно точно определить, в каких случаях продукты «Лаборатории Касперского» защищали от реальных атак, а в каких просто детектировали автоматически созданные тем или иным червем уязвимые ярлыки. Однако большое число срабатываний на CVE-2010-2568 говорит о том, что в мире еще очень много систем, уязвимых для атак с помощью соответствующих эксплойтов.

«Очевидно, что подобная ситуация создает постоянный риск заражения вредоносным ПО в тех организациях, где до сих пор работают такие уязвимые серверы. Поэтому мы призываем IT-руководство компаний уделять больше внимания актуальности программного обеспечения в корпоративном парке и использовать адекватные средства защиты от киберугроз», – заявил Вячеслав Закоржевский, руководитель группы исследования уязвимостей «Лаборатории Касперского».

Фишинг как услуга подорожал: средний ценник в дарквебе превысил $700

Средняя стоимость объявлений на теневых площадках, предлагающих услуги для организаторов фишинговых атак по модели «фишинг как услуга» (PhaaS), по итогам 2025 года превысила 700 долларов. В целом фишинг превратился в развитую теневую экономику, в которой предложение заметно превышает спрос.

К таким выводам пришли исследователи Positive Technologies. Их обзор оказался в распоряжении ТАСС. По данным авторов, средняя стоимость предложения по итогам 2025 года составила 723 доллара. При этом на итоговый показатель заметно повлияло большое количество дорогих лотов.

«В основном цена колеблется от 10 до 1000 долларов, однако примерно в 25% объявлений она выше. Медианная цена выросла со 125 до 500 долларов», — говорится в отчёте.

Около 70% объявлений связаны с продажей. На запросы о покупке приходится менее 10% сообщений. Значительную долю также занимают публикации о раздачах — около 16%. Лишь 1% объявлений связан с предложениями о партнёрстве.

Как отмечается в исследовании, в дарквебе представлен широкий набор инструментов для фишинга. Чаще всего речь идёт о средствах для обхода процедур аутентификации и идентификации, а также о решениях для управления самими фишинговыми инструментами.

В 2026 году активность на форумах несколько снизилась. Это исследователи связывают с переходом на другие площадки, прежде всего в мессенджеры. В 2025 году, напротив, активность по сравнению с 2024-м росла. Это объясняется изменениями в политике Telegram, после которых сообщества киберпреступников начали мигрировать в дарквеб.

«Рынок PhaaS уже насыщен поставщиками, конкуренция высокая, а ценность объявлений смещается в сторону инструментов для автоматизации и обхода методов защиты. При этом цены всё равно растут, несмотря на большое количество публикаций о продаже фишинговых решений или предоставлении подобных услуг», — сказано в исследовании.

RSS: Новости на портале Anti-Malware.ru