Число жертв атак программ-вымогателей стало больше в 1,7 раза

Число жертв атак программ-вымогателей стало больше в 1,7 раза

2015 год стал годом стремительного развития программ-вымогателей. По данным «Лаборатории Касперского», за последние 12 месяцев число пользователей, атакованных подобными зловредами, выросло в 1,7 раза. При этом Россия оказалась в первой тройке стран, наиболее подверженных риску столкновения с этой угрозой.

Столь высокую популярность у злоумышленников вымогатели снискали, прежде всего, благодаря своей прямой финансовой выгоде: программы блокируют нормальную работу устройства или шифруют данные пользователя с требованием заплатить выкуп за восстановление доступа к ним.  Причем все более активно киберпреступники осваивают новые платформы. Так, первый вымогатель для Android-устройств появился лишь в 2014 году, а уже в 2015-ом 17% всех атак с участием вымогателей пришлось именно на эту мобильную платформу. Кроме того, в уходящем году был обнаружен первый вымогатель для Linux.

Наиболее существенный рост демонстрируют программы-шифровальщики — в 2015 году с ними столкнулось в 1,5 раза больше пользователей, чем годом ранее. При этом 20% атак шифровальщиков пришлось на корпоративный сектор. Всего за последние 12 месяцев появилось десять новых семейств шифровальщиков, а количество модификаций этих зловредов увеличилось более чем в два раза. 

«Киберпреступники проявляют особенный интерес к вредоносному ПО, которое можно быстро монетизировать. Именно этим и объясняется рост атак вымогателей. «Лаборатория Касперского» имеет опыт успешной борьбы с этим видом угроз, наши эксперты помогали жертвам таких зловредов расшифровать свои файлы. Мы рекомендуем пользователям быть начеку и в случае столкновения с вымогателем не принимать поспешных решений и не бросаться сразу на уплату выкупа», — советует Юрий Наместников, антивирусный эксперт «Лаборатории Касперского».

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru