Eset: мировой вирусный рейтинг в июне возглавил червь Conficker

Eset: мировой вирусный рейтинг в июне возглавил червь Conficker

Компания Eset опубликовала отчет о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории Eset в июне 2009 года. Мировой вирусный рейтинг в июне возглавил червь Conficker, переместившийся со второго на первое место. Общий процент заражения вредоносной программой в мире в июне составил 11,08%. В России количество зафиксированных заражений по сравнению с маем снизилось, но все равно превышает общий мировой показатель почти в два раза - 20,43%.

Версии Win32/Conficker.AA (10.09 %) и Win32/Conficker.AE (6.44 %) по-прежнему занимают первое и второе места российской вирусной двадцатки соответственно. Второй по распространенности интернет-угрозой как в мировом, так и в российском рейтинге, в июне стали программы, использующие для распространения файл Autorun.inf. 

Новым вредоносным ПО, вошедшим в мировую десятку и российскую двадцатку угроз стала программа Win32/TrojanDownloader.Bredolab.AA. Вредоносный код попадает в список автозагрузки. Едва проникнув в оперативную память, программа моментально начинает действовать, отключая все системные процессы, отвечающие за безопасность. Троянское ПО обладает способностью копировать себя в системные файлы и запускается при включении ПК. В то же время оно устанавливает связь с удаленным сервером через HTTP-протокол, и его основной целью является загрузка вредоносного кода на инфицированный компьютер. Общий процент заражений Win32/TrojanDownloader.Bredolab.AA в мире составляет 0,77%, в России – 0,87%. 

В целом в рунете отмечается общее снижение числа вредоносного ПО В июне на Россию пришлось 7,45% от общего числа мировых интернет-угроз. Ранее в мае оно составляло – 7, 96%, в апреле – 9,24%. 

«Обычно летом общее число вредоносных программ в сети снижается. И в этом году мы видим схожую тенденцию, - комментирует Григорий Васильев, технический директор ESET. – Уменьшается, как количество инфицированных компьютеров, так и число новых угроз».

Двадцать самых распространенных угроз в России в июне 2009
1. Win32/Conficker.AA - 10.09 %
2. Win32/Conficker.AE - 6.44 %
3. INF/Autorun - 5.41 %
4. INF/Conficker - 3.53 %
5. Win32/Agent - 3.32 %
6. Win32/Conficker.Gen - 3.13 %
7. INF/Autorun.gen - 2.06 %
8. Win32/Tifaut.C - 1.95 %
9. Win32/Conficker.X - 1.83 %
10. Win32/Genetik - 1.74 %
11. Win32/Conficker.Gen~alg - 1.33 %
12. Win32/AutoRun.FakeAlert.M - 1.29 %
13. Win32/Conficker.AB - 1.27 %
14. Win32/AutoRun.KS - 1.14 %
15. Win32/Conficker.AL - 1.11 %
16. Win32/Packed.Autoit.Gen - 0.95 %
17. Win32/TrojanDownloader.Bredolab.AA - 0.87 %
18. Win32/Sality~alg - 0.77 %
19. Win32/Packed.Themida - 0.76 %
20. Win32/Adware.FearAds - 0.73 %

Десять самых распространенных угроз в мире в июне 2009
1. Win32/Conficker - 11.08%
2. INF/Autorun - 8.33%
3. Win32/PSW.OnLineGames - 8.24%
4. Win32/Agent - 2.55%
5. INF/Conficker - 2.10%
6. Win32/Pacex.Gen - 1.44%
7. WMA/TrojanDownloader.GetCodec - 1.01%
8. Win32/Autorun - 0.95%
9. Win32/Qhost - 0.80%

10. Win32/TrojanDownloader.Bredolab.AA - 0.77%

 

Источник 

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru