Eset: мировой вирусный рейтинг в июне возглавил червь Conficker

Eset: мировой вирусный рейтинг в июне возглавил червь Conficker

Компания Eset опубликовала отчет о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории Eset в июне 2009 года. Мировой вирусный рейтинг в июне возглавил червь Conficker, переместившийся со второго на первое место. Общий процент заражения вредоносной программой в мире в июне составил 11,08%. В России количество зафиксированных заражений по сравнению с маем снизилось, но все равно превышает общий мировой показатель почти в два раза - 20,43%.

Версии Win32/Conficker.AA (10.09 %) и Win32/Conficker.AE (6.44 %) по-прежнему занимают первое и второе места российской вирусной двадцатки соответственно. Второй по распространенности интернет-угрозой как в мировом, так и в российском рейтинге, в июне стали программы, использующие для распространения файл Autorun.inf. 

Новым вредоносным ПО, вошедшим в мировую десятку и российскую двадцатку угроз стала программа Win32/TrojanDownloader.Bredolab.AA. Вредоносный код попадает в список автозагрузки. Едва проникнув в оперативную память, программа моментально начинает действовать, отключая все системные процессы, отвечающие за безопасность. Троянское ПО обладает способностью копировать себя в системные файлы и запускается при включении ПК. В то же время оно устанавливает связь с удаленным сервером через HTTP-протокол, и его основной целью является загрузка вредоносного кода на инфицированный компьютер. Общий процент заражений Win32/TrojanDownloader.Bredolab.AA в мире составляет 0,77%, в России – 0,87%. 

В целом в рунете отмечается общее снижение числа вредоносного ПО В июне на Россию пришлось 7,45% от общего числа мировых интернет-угроз. Ранее в мае оно составляло – 7, 96%, в апреле – 9,24%. 

«Обычно летом общее число вредоносных программ в сети снижается. И в этом году мы видим схожую тенденцию, - комментирует Григорий Васильев, технический директор ESET. – Уменьшается, как количество инфицированных компьютеров, так и число новых угроз».

Двадцать самых распространенных угроз в России в июне 2009
1. Win32/Conficker.AA - 10.09 %
2. Win32/Conficker.AE - 6.44 %
3. INF/Autorun - 5.41 %
4. INF/Conficker - 3.53 %
5. Win32/Agent - 3.32 %
6. Win32/Conficker.Gen - 3.13 %
7. INF/Autorun.gen - 2.06 %
8. Win32/Tifaut.C - 1.95 %
9. Win32/Conficker.X - 1.83 %
10. Win32/Genetik - 1.74 %
11. Win32/Conficker.Gen~alg - 1.33 %
12. Win32/AutoRun.FakeAlert.M - 1.29 %
13. Win32/Conficker.AB - 1.27 %
14. Win32/AutoRun.KS - 1.14 %
15. Win32/Conficker.AL - 1.11 %
16. Win32/Packed.Autoit.Gen - 0.95 %
17. Win32/TrojanDownloader.Bredolab.AA - 0.87 %
18. Win32/Sality~alg - 0.77 %
19. Win32/Packed.Themida - 0.76 %
20. Win32/Adware.FearAds - 0.73 %

Десять самых распространенных угроз в мире в июне 2009
1. Win32/Conficker - 11.08%
2. INF/Autorun - 8.33%
3. Win32/PSW.OnLineGames - 8.24%
4. Win32/Agent - 2.55%
5. INF/Conficker - 2.10%
6. Win32/Pacex.Gen - 1.44%
7. WMA/TrojanDownloader.GetCodec - 1.01%
8. Win32/Autorun - 0.95%
9. Win32/Qhost - 0.80%

10. Win32/TrojanDownloader.Bredolab.AA - 0.77%

 

Источник 

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru