Microsoft представила новую версию глобального отчета Security Intelligence Report v7

...

Наиболее распространенными вредоносными программами в России в первой половине 2009 г. стали Conficker и Taterf.

Компания Microsoft представила седьмой выпуск глобального отчета Security Intelligence Report (SIR). Исследование проводится дважды в год и содержит подробные сведения о наиболее распространенных угрозах для корпоративных и частных пользователей по всему миру, а также раскрывает географическое распределение вредоносного ПО.

Отчет SIR v7 подготовлен на основе уникальных данных, полученных не только от известных независимых международных организаций ( http://nvd.nist.gov и др.), но и от 450 млн пользователей бесплатного средства удаления вредоносных программ MSRT, по итогам результатов ежемесячного просмотра миллиардов web-страниц поисковой системой Bing и ежедневного сканирования на вирусы и спам миллиардов писем от 300 миллионов пользователей почтовой службы Windows Live Hotmail по всему миру.

«Такая масштабная база данных, полученная из очень разных источников, представляет собой уникальную возможность для анализа состояния кибер-угроз. Выявленные в отчете тренды являются хорошим подспорьем для понимания существующих векторов атак. При этом особо хочу отметить практическую направленность всех приведенных в SIR v7 рекомендаций – они практически сразу позволяют приступить к реализации защиты как корпоративных, так и домашних компьютеров», – сказал Владимир Мамыкин, директор по информационной безопасности Microsoft в России.

Согласно отчету, в первом полугодии 2009 году общее количество уникальных уязвимостей, выявленных в отрасли, резко сократилось на 28.4% по сравнению со вторым полугодием 2008, однако 46% по-прежнему имеют достаточно высокую степень опасности.

В SIR v7 отмечено продолжение тренда, указанного в предыдущей версии отчета, который заключается в росте обеспечения безопасности продуктов Microsoft. Это стало возможным благодаря концентрации усилий на данной теме на протяжении всего процесса разработки, развитию антивирусных программ и постоянной работе по обновлению продуктов. Так, в первом полугодии 2009 г. программное обеспечение Microsoft явилось источником 6 из 10 основных уязвимостей браузеров на компьютерах под управлением Windows XP, в то время как для Windows Vista аналогичный показатель равен 1. Многие атаки стали возможными только по причине своевременно неустановленных обновлений. Например, большинство атак на пакет офисных программ Microsoft Office в первом полугодии 2009 г. (55,5%) нанесли ущерб приложениям Office, которые в последний раз обновлялись между июлем 2003 г. и июнем 2004 г. Больше всех пострадали пользователи Office 2003, которые не установили ни одного пакета обновления или обновления для системы безопасности со времени выхода первоначальной версии Office 2003 в октябре 2003 года.

В России в первой половине 2009 года индекс проникновения вредоносного ПО (количество очищенных компьютеров на 1000) составил 15,5, что на 35% ниже по сравнению со вторым полугодием 2008 г., однако значительно превышает среднее значение по миру, равное 8,7. Через 10 лет после появления первого почтового вируса Melissa «черви», распространяющиеся через сообщения электронной почты, вновь заняли второе место среди основных угроз безопасности для корпоративных пользователей, в том числе и в России. Наиболее «слабыми местами» на предприятиях являются незащищенные сетевые файловые хранилища и съемные устройства хранения данных, которые очень распространены в корпоративных сетях и подвергаются частым атакам. Согласно SIR v7, наиболее распространенными в России семействами вирусов-червей являются:

*Червь Win32/Conficker. Он стал №1 среди вирусного ПО, которое поражает предприятия. В первом полугодии им было заражено около полумиллиона компьютеров. Conficker не входит в десятку угроз для простых пользователей, так как на домашних компьютерах установка критических обновлений ОС в большинстве случаев осуществляется автоматически, в отличие от корпоративных ПК. Это с новой силой поднимает вопрос необходимости внедрения корпоративной системы установки критических обновлений безопасности.

*Червь Taterf, лидер прошлого отчета SIR v6. Его доля в первой половине 2009 г. выросла на 156% по сравнению со вторым полугодием 2008 г. – более 119 тысяч зараженных ПК. Он распространяется через незащищенные сетевые файловые хранилища и подключаемые носители с целью кражи учетных записей и паролей для популярных ролевых онлайн игр (MMORPGs). Значительный рост червя Taterf показывает необходимость разработки корпоративной политики использования внутри корпоративной сети съемных носителей информации (таких, как флеш-диски) и внедрения контроля использования файловых хранилищ, особенно внешних.

Именно их активное распространение привело к увеличению количества заражений червями на 98,4% по всему миру.

В мире также отмечается значительный всплеск использования ещё одного вида угроз - ложного антивирусного программного обеспечения, также известного как «Rogue Security Software». Эти программы, как правило, нацелены на кражу личных данных пользователя и получение денежных средств мошенническим путем. Владельцам зараженных машин предлагается установить «антивирус», заплатив за него через Интернет или с помощью банковского перевода. При этом пользователь получает лишь краткосрочную, а чаще всего мнимую защиту от вредоносного кода.

Как и прошлый отчет, SIR v7 демонстрирует, что одной из самых распространенных причин утраты данных и возникновения нарушений в системе безопасности остаются утеря и кража физического компьютерного оборудования, а не хакерские атаки. Суммарно на долю краж и потерь оборудования приходится около 30% зафиксированных случаев нарушений. Для снижения таких угроз требуется аппаратное оборудование и операционные системы с должной защитой данных, надежно предотвращающей вмешательство со стороны злоумышленников, такие как встроенная в новую операционную систему Windows 7 функция шифрования переносных устройств хранения данных BitLocker To Go.

Руководствуясь ключевыми результатами проведенного исследования, Microsoft призывает представителей всей ИТ-отрасли, органы законодательной и исполнительной власти, а также независимых специалистов, определяющих политику информационной безопасности продолжить совместную работу над созданием новых способов сдерживания кибер-преступности и защиты пользователей в Интернете.

На основе результатов отчета и выработанных рекомендаций компания Microsoft предлагает заказчикам и пользователям проводить оценку и усиление мер компьютерной безопасности. Ознакомиться с полным списком рекомендаций Microsoft, загрузить ключевые выводы (на русском языке) или полную версию седьмого отчета SIR можно на сайте http://www.microsoft.com/rus/security/sir/index.html 

Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ботнет Mirai вернулся с 11 новыми эксплойтами для атаки предприятий

Исследователи зафиксировали новый вариант вредоноса Mirai, который теперь задействует 11 новых эксплойтов. Среди целей зловреда наиболее примечательны презентеры WePresent WiPG-1000 и телевизоры LG Supersign.

Впервые зафиксировать активность этой версии Mirai удалось в январе 2019 года. До этого момента ботнет атаковал маршрутизаторы, камеры наблюдения, модемы и контроллеры.

Теперь к этому списку добавились уязвимые презентеры WePresent WiPG-1000 и телевизоры LG Supersign, установленные в корпорациях.

Более того, злоумышленники добавили 11 новых эксплойтов к уже 16 существующим. Таким образом, общее количество эксплойтов достигло 27. Ранее команда Palo Alto Networks обнаружила, что вредоносная составляющая хранится на сервере колумбийской компании.

Согласно заявлению, это сервер «предоставляет системы электронной безопасности, интеграции и мониторинга тревоги».

«Эти новые возможности предоставляют бонету огромное поле для атак. В частности, атаки на корпорации помогают вредоносу усилить свою “огневую мощь“, когда дело доходит до DDoS-атак», — говорят специалисты команды Unit 42, входящей в Palo Alto Networks.

Уязвимость Затронутые устройства
CVE-2018-17173 LG Supersign TV
Инъекция команды в WePresent WiPG-1000 Презентеры WePresent WiPG-1000
RCE-брешь в DLink DCS-930L Сетевые камеры DLink DCS-930L
Ввыполнение команды в DLink diagnostic.php Маршрутизаторы DLink DIR-645, DIR-815
RCE в Zyxel P660HN Роутеры Zyxel P660HN-T
CVE-2016-1555 Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620
CVE-2017-6077, CVE-2017-6334 Netgear DGN2200 N300 Wireless ADSL2+

 

Среди новых функций Mirai эксперты выделяют:

  • Список нетипичных учетных данных для попыток брутфорса — ранее специалисты не сталкивались с этим набором данных.
  • Новая версия ботнета использует порт 23823 домена epicrustserver[.]cf для взаимодействия с командным сервером (C&C).
  • Новая версия вредоноса теперь может инициировать атаки вида HTTP Flood DDoS.

В сентябре мы писали, что два самых известных и распространенных IoT-ботнета — Mirai и Gafgyt — продолжают «размножаться». Были обнаружены новые варианты этих вредоносов, нацеленные на корпоративный сектор. Основная опасность этих киберугроз заключается в хорошо организованных и достаточно мощных DDoS-атаках.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru