Conficker – по-прежнему самый опасный вирус в России

Conficker – по-прежнему самый опасный вирус в России

Компания Eset опубликовала рейтинг самых распространенных интернет-угроз, выявленных специалистами вирусной лаборатории Eset с помощью технологии раннего обнаружения ThreatSense.Net в сентябре 2009 г. 

По данным Eset, в мировом рейтинге зафиксировано увеличение вредоносного ПО, распространяющегося с помощью съемных носителей. На сегодняшний день угрозы INF/Autorun находятся на второй позиции рейтинга (7,53%). Высокий процент заражений autorun-угрозами отмечен в Объединенных Арабских Эмиратах (7,36%), Израиле (4,99%), Латвии (4,97%) и Литве (5,45%). 

Первое место по-прежнему сохраняет червь Conficker (8,76%). Сегодня это угроза номер один в России (17,95%), на Украине (27,03%), в Румынии (13,64%), Болгарии (13,63%), Сербии (8,82%), Италии (7,51%), Великобритании (5,5%) и Австрии (2,83%). Также в сентябре зафиксирован резкий скачок числа инфицированных червем Conficker компьютеров в ЮАР. Количество заражений увеличилось на 100% по сравнению с предыдущим месяцем и составило 18,51%. В российской вирусной двадцатке традиционно первое и второе место занимают версии червя Win32/Conficker.AA (7,68%) и Win32/Conficker.AE (4,68%) соответственно. 

Другой мировой тенденцией, отмеченной в сентябре, стало сокращение вредоносного ПО для онлайн-игр, например, для Second Life. Несмотря на это, процент заражений все еще достаточно высок – 6,36%. Трояны-кейлогеры семейства Win32/PSW.OnLineGames занимают третье место в мировом вирусном рейтинге. 

В сентябре широкое распространение получили программы семейства Win32/Agent, используемые злоумышленниками для кражи информации с инфицированных компьютеров. Процент заражений составил 3,46%. Данное ПО стало угрозой номер один в Дании (3,32%), большое количество инфицированных компьютеров также было отмечено в Швеции (2,75%) и в России (3,74%). 

В целом, сентябрьская двадцатка самых распространенных угроз в России выглядит следующим образом: 
Win32/Conficker.AA 7,68% 
Win32/Conficker.AE 4,68% 
INF/Autorun 4,35% 
Win32/Agent 3,74% 
Win32/Spy.Ursnif.A 3,44% 
INF/Conficker 2,88% 
INF/Autorun.gen 2,81% 
Win32/Conficker.Gen 1,78% 
Win32/Qhost 1,59% 
Win32/Conficker.X 1,54% 
Win32/Genetik 1,31% 
Win32/Tifaut.C 1,31% 
Win32/AutoRun.KS 1,21% 
Win32/Induc.A 1,09% 
Win32/AutoRun.FakeAlert.M 0,98% 
Win32/Conficker.AB 0,96% 
Win32/Conficker.AL 0,90% 
Win32/Conficker.Gen~alg 0,87% 
Win32/Sality~alg 0,81% 
Win32/IRCBot.AMC 0,73%

В свою очередь, сентябрьская десятка самых распространенных угроз в мире включает: 
Win32/Conficker 8,76% 
INF/Autorun 7,53% 
Win32/PSW.OnLineGames 6,36% 
Win32/Agent 3,46% 
INF/Conficker 1,99% 
Win32/Qhost 1,42% 
Win32/Pacex 1,34% 
Win32/TrojanDownloader.Swizzor 1,13% 
Win32/Autorun 0,78% 
WMA/TrojanDownloader.GetCodec 0,77%

Google начала защищать Android 17 от будущих атак квантовых компьютеров

Google решила заранее подстелить соломку и начала внедрять в Android 17 механизмы постквантовой криптографии (PQC), рассчитанной на будущее, когда квантовые компьютеры смогут ломать привычные схемы шифрования заметно быстрее, чем классические системы.

Первые изменения компания обещает включить уже в следующей бета-версии Android 17, а затем, если всё пойдёт по плану, они доберутся и до финального релиза.

Проблема в том, что современная криптография во многом держится на математических задачах, которые обычным компьютерам крайне трудно решать без ключа. Но квантовые машины в перспективе могут изменить этот баланс. Именно поэтому Google решила не ждать момента, когда станет слишком поздно, а начать переход на новые стандарты заранее.

Судя по опубликованной информации, усиление защиты в Android 17 затронет сразу несколько важных уровней системы. Речь идёт о загрузчике, где появятся квантово-устойчивые цифровые подписи для защиты цепочки безопасной загрузки, а также об Android Keystore и механизмах удалённой аттестации, которые тоже переводят на архитектуру с поддержкой PQC.

Изменения затронут и приложения. Google собирается использовать квантово-устойчивые подписи для подтверждения целостности софта и обещает отдельно объяснить разработчикам, что им нужно будет сделать, чтобы их приложения и подписи тоже были готовы к этому переходу.

Напомним, не так давно мы рассуждали, какими должны быть стандарты постквантовой криптографии. У государственного института стандартов и технологий США (NIST) уже есть проекты нормативных требований по этой части.

В этом месяце также стало известно, что Google представила план, который должен защитить HTTPS-сертификаты в Chrome от будущих атак квантовых компьютеров и при этом не сломать интернет в процессе.

RSS: Новости на портале Anti-Malware.ru