Каждый шестой пользователь подвергает себя риску, работая на Windows XP

Каждый шестой пользователь подвергает себя риску, работая на Windows XP

Более 16% пользователей во всем мире до сих пор продолжают работать на компьютерах под управлением Windows XP, официальная поддержка которой прекратилась почти полгода назад. В России этот показатель даже немного выше среднемирового – 17% наших соотечественников все еще используют эту ОС, выпущенную компанией Microsoft 13 лет назад. Таковы результаты исследования «Windows: популярность и уязвимости», которое «Лаборатория Касперского» проводила летом 2014 года на базе данных, поступающих от пользователей в облачную инфраструктуру Kaspersky Security Network.

  

Страны с наибольшей долей пользователей Windows XP, данные на июнь 2014


Использование устаревшей и не обновляемой версии программного обеспечения, каковой сегодня является операционная система Windows XP, подвергает пользователей риску столкновения с атаками, осуществляемыми злоумышленниками с помощью эксплойтов. Эксплойты проникают в систему через имеющиеся в софте уязвимости и закачивают на компьютер другое вредоносное ПО, которое похищает персональные данные пользователей.

Как свидетельствуют данные «Лаборатории Касперского», доля пользователей Windows XP ежегодно сокращается в среднем на 10 процентных пунктов. Так, в июне 2011 года, на следующий год после завершения продаж, доля пользователей XP составляла 48%; год спустя, в июне 2012-го, – 37%; в июне 2013-го – 25%. При этом выпуск других версий ОС Windows, которые могли бы ускорить снижение уровня популярности этой системы, не слишком отразились на изменении доли пользователей XP. И хотя сегодня самой популярной системой Microsoft является Windows 7 (63% пользователей), доля новейшей версии Windows 8.1 составляет всего 7%, а в России и того меньше – 5%.

«Статистика Kaspersky Security Network демонстрирует, что эпоха XP, наконец, уходит. И все же значительная доля пользователей все еще работает на этой устаревшей системе. Между тем, прекращение поддержки со стороны Microsoft означает, что компания больше не будет выпускать обновления безопасности системы и патчи уязвимостей, которые все еще могут содержаться в системе. Если вирусописатели обнаружат подобную уязвимость, пользователи XP окажутся под угрозой», – пояснил руководитель группы по исследованию уязвимостей «Лаборатории Касперского» Вячеслав Закоржевский.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru