Отчет по угрозам от McAfee за второй квартал: спам и боты демонстрируют высокую активность

Отчет по угрозам от McAfee за второй квартал: спам и боты демонстрируют высокую активность

Объемы спама увеличились на 141% с марта 2009 года, продолжив самый длительный период роста активности спамеров, зарегистрированный McAfee Inc. (NYSE: MFE). Отчет по угрозам за второй квартал, опубликованный McAfee, также отражает всплеск активности ботов и самозапускающегося вредоносного ПО.


За этот период более 14 млн компьютеров были использованы ботами. Таким образом, их активность возросла на 16% по сравнению с прошлым кварталом. Отчет подтвердил прогноз, сделанный McAfee в первом квартале, в котором предсказывался взрыв активности спамеров, связанный с активизацией бот-сетей. В этом квартале объемы спама побили рекорд октября 2008 года, после которого наблюдалось снижение активности, связанное с отключением спам-хостинга интернет-провайдера McColo. 


Исследователи McAfee также установили, что за 30 дней самозапускающееся вредоносное ПО заразило более 27 млн файлов. Данное ПО использует особенности Windows, позволяющие запускать приложения автоматически, не требуя от пользователя даже клика мышкой для активации программы. Оно наиболее часто распространяется через USB-брелоки и другие устройства для внешнего хранения информации. Количество обнаружений данного ПО превзошло даже показатели печально известного червя Conficker на 400%, что делает самозапускающееся вредоносное ПО угрозой №1 во всем мире.


«Последние три месяца мы наблюдаем всплеск активности ботов и спамеров, а также продолжение роста угрозы заражения самозапускающимся вредоносным ПО, - отметил Майк Галлахер (Mike Gallagher), старший вице-президент и директор по технологиям Avert Labs McAfee. - Распространение этих инфекций напоминает нам о том, какой урон вредоносное ПО может нанести незащищенным компьютерам дома и на работе».

Рост бот-сетей провоцирует кибер-атаки и активность спамеров
14 млн новых компьютеров попали в бот-сети в прошедшем квартале. Это означает, что заражение охватывало более 150 тыс. компьютеров ежедневно, а это - 20% ежедневных продаж компьютеров, согласно отчету Gartner за 2009 год. Наибольшая активность ботов была зарегистрирована в Южной Корее. Данная страна продемонстрировала 45-процентный рост количества новых зараженных компьютеров за прошедший квартал. Боты использовались для организации DDoS-атак на сайты Белого Дома, Нью-Йоркской Фондовой биржи, а также правительства Южной Кореи.


Несмотря на постоянный рост числа зараженных компьютеров в Южной Корее, они сегодня составляют лишь 4% от новых ботов, появившихся по всему миру. Возглавляет рейтинг по количеству зомбированных компьютеров США – 15%.


Расширение бот-сетей является основным драйвером увеличения объемов спама, который составляет сегодня 92% от всей электронной почты. В настоящее время объемы спама побили предыдущий рекорд на 20%, демонстрируя стабильный ежемесячный рост примерно на 33%. Говоря другими словами, количество спама увеличивается более чем на 117 млрд электронных писем ежедневно.

Услуга создания вредоносного ПО

С ростом количества ботов создатели вредоносного ПО начали предлагать услуги по созданию приложений владельцам бот-сетей. Благодаря обмену или покупке ресурсов киберпреступники распространяют новое вредоносное ПО более широкой аудитории пользователей. Такие программы, как Zeus (утилиты для создания троянов), позволяют чрезвычайно легко производить новые вредоносные программы и управлять ими.

Киберпреступники атакуют Twitter и социальные сети

Рост популярности сервиса Twitter сделал его новой целью киберпреступников на протяжении прошедших трех месяцев. Такие вирусы, как червь Mikeey и новые вариации троянской программы Koobface, позволили заразить многих пользователей через сообщения Twitter и содержащиеся в них ссылки. Количество учетных записей Twitter, с которых происходит рассылка спама, стремительно увеличивается и начинает доминировать. Учетные записи администраторов Twitter также были взломаны, что открыло киберпреступникам доступ к частным учетным записям известных лиц и политиков, таких как Бритни Спирс и Барак Обама, а также позволило опубликовать в сети конфиденциальные данные из внутренних стратегических и финансовых документов.


Кроме того, социальные сети Facebook и MySpace остаются постоянной целью для атак со стороны киберпреступников. Спам в социальных сетях за один только май содержал 4300 новых версий троянской программы Koobface.

Прочитать весь отчет McAfee по угрозам за второй квартал вы можете по ссылке: http://www.mcafee.com/us/local_content/reports/6623rpt_avert_threat_0709...

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru