Август: червь Conficker по-прежнему возглавляет вирусные рейтинги

Компания Eset представила статистику наиболее распространенных интернет-угроз, выявленных специалистами вирусной лаборатории Eset с помощью технологии раннего обнаружения ThreatSense.Net в августе 2009 г.

В августе в мировом и российском рейтинге интернет-угроз отмечается снижение числа компьютеров, инфицированных червем Conficker. Несмотря на то, что программа по-прежнему является самым распространенным вредоносным ПО в мире, общий процент заражений упал на 2% по сравнению с июлем 2009 г. и составил 8,56%. Похожая картина наблюдается и в России. Число заражений Conficker снизилось на 5,64% до 17,38%. Это самый низкий показатель с начала года. 

На первом и втором месте российской вирусной двадцатки, как и раньше, остаются версии червя Win32/Conficker.AA (7,87%) и Win32/Conficker.AE (4,76%). Помимо России, Conficker также получил широкое распространение на Украине (25,59%), в Болгарии (13,48%) и Румынии (12,77%), отмечается в отчёте Eset. 

Противоположная ситуация наблюдается с троянскими программами семейства Win32/PSW.OnLineGames, предназначенными для кражи учетных данных и доступа к аккаунтам игроков многопользовательских ролевых онлайн-игр. В августе число заражений данным вредоносным ПО в мировом рейтинге угроз практически достигло уровня Conficker и составило 8,28%. Самое большое распространение, по данным Eset, угроза получила в Польше (13,59%), в Турции (13,70%) и во Франции (10,07%). В России на Win32/PSW.OnLinegames пришелся всего 1% от общего числа вредоносных программ. 

Намного более распространены в России угрозы, использующие файл Autorun.inf. Они занимают второе место (9,16%) в российском вирусном рейтинге и третье (7,80%) – в мировом. 

В августе в мировой рейтинг угроз также вошли трояны Win32/TrojanDownloader.Swizzor (1,39%) и Win32/TrojanDownloader.Bredolab (0,89%). Обе программы используются злоумышленниками для загрузки дополнительного вредоносного ПО на инфицированный компьютер пользователя. 
В целом, августовская двадцатка самых распространенных угроз в России выглядит следющим образом: 

Win32/Conficker.AA 7,87% 
Win32/Conficker.AE 4,76% 
Win32/Agent 4,27% 
INF/ Autorun 4,23% 
Win32/Spy.Ursnif.A 3,37% 
INF/Conficker 2,83% 
INF/Autorun.gen 2,22% 
Win32/Conficker.Gen 1,85% 
Win32/Genetik1,69% 
Win32/Conficker.X 1,51% 
Win32/Tifaut.C 1,43% 
Win32/Conficker.AB 0,94% 
Win32/IRCBot.AMC 0,91% 
Win32/AutoRun.KS 0,90% 
Win32/Conficker.Gen~alg 0,90% 
Win32/Conficker.AL 0,87% 
Win32/TrojanDownloader.Bredolab.AA 0,82% 
Win32/Sality~alg 0,82% 
Win32/AutoRun.FakeAlert.M 0,80% 
Win32/Spy.Agent 0,79%

В свою очередь, августовская десятка самых распространенных угроз в мире включает: 
Win32/Conficker 8,56% 
Win32/PSW.OnLineGames 8,28% 
INF/Autorun 7,80% 
Win32/Agent 3,57% 
INF/Conficker 1,76% 
Win32/Pacex.Gen 1,66% 
Win32/TrojanDownloader.Swizzor 1,39% 
Win32/Qhost 0,93% 
Win32/TrojanDownloader.Bredolab 0,81%

WMA/TrojanDownloader.GetCodec 0,78%

Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В контроллерах Rockwell выявлена 10-балльная уязвимость

В двух десятках ПЛК производства Rockwell Automation выявлена возможность обхода аутентификации, позволяющая получить удаленный доступ к устройству и изменить его настройки и/или код приложения. Степень опасности уязвимости оценена в 10 баллов из 10 возможных по шкале CVSS.

Уязвимость, зарегистрированную под идентификатором CVE-2021-22681, параллельно обнаружили исследователи из Сычуаньского университета (КНР), «Лаборатории Касперского» и ИБ-компании Claroty. В появлении опасной проблемы повинен Studio 5000 Logix Designer (ранее RSLogix 5000) — популярный программный продукт, обеспечивающий единую среду разработки для ПЛК.

Корнем зла в данном случае является слабая защита секретного критоключа, который Studio 5000 Logix Designer использует для подтверждения полномочий рабочей станции на связь с контроллерами. В итоге открылась возможность получить доступ к ПЛК в обход аутентификации, чтобы загрузить на устройство сторонний код, скачать информацию или подменить прошивку.

Уязвимость актуальна для ПЛК линеек CompactLogix, ControlLogix, DriveLogix, Compact GuardLogix, GuardLogix и SoftLogix. Эксплуатация CVE-2021-22681, по свидетельству экспертов, тривиальна.

Чтобы снизить риски, Rockwell советует включить на контроллерах режим RUN,  предельно обновить их прошивки и заменить CIP на соединениях Logix Designer протоколом CIP Security, стандартизированным ODVA. Не стоит пренебрегать также обычными мерами безопасности, такими как сегментация сети, ограничение доступа к средствам управления, строгая изоляция и надежная защита АСУ ТП.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru