2009: число уязвимостей снизилось на 11%, количество вредоносных ссылок выросло на 345%

2009: число уязвимостей снизилось на 11%, количество вредоносных ссылок выросло на 345%

Согласно ежегодному отчету IBM X-Force о тенденциях и рисках информационной безопасности по итогам 2009 г., всего в прошедшем году была выявлена 6601 уязвимость, что на 11% меньше, чем в 2008 г. При этом зафиксировано значительное снижение числа опасных и критических уязвимостей (в веб-браузерах и программах просмотра/редактирования документов), не устраненных с помощью патчей. Тем не менее, в 2009 г. было обнаружено более чем на 50% больше уязвимостей в программах просмотра/редактирования документов (особенно формата PDF) и мультимедийных приложениях, чем в 2008 г.

По данным IBM X-Force, по всему миру стремительно растет и число новых вредоносных веб-ссылок. За период с 2008 по 2009 гг. их количество увеличилось на 345%. Эта тенденция служит еще одним доказательством того, что злоумышленники вполне успешны в хостинге вредоносных веб-страниц, а также того, что уязвимости, связанные с веб-браузерами, и их эксплуатация приносят, по всей видимости, серьезный доход.

Уязвимости веб-приложений продолжают оставаться крупнейшей категорией обнаруживаемых угроз безопасности. Так, 49% всех уязвимостей связаны с веб-приложениями, причем по числу обнаруженных уязвимостей технология взлома Cross-Site Scripting (также известная как XSS-атака, когда атакующий пытается внедрить клиентский скрипт, который будет в дальнейшем выполнять нужные для злоумышленника действия) опережает SQL-инъекции (SQL injection – когда злоумышленники внедряют вредоносный код в программы легитимных веб-сайтов) и имеет все шансы занять первую строчку этого своеобразного антирейтинга. По состоянию на конец 2009 г. не были устранены 67% уязвимостей веб-приложений.

Кроме того, значительно выросло по итогам 2009 г. число веб-атак с маскировкой. Часто запускаемые с помощью автоматического инструментария для «эксплуатации» веб-уязвимостей многие атаки используют технологию маскировки их нападений на интернет-браузеры, пытаясь скрыть эти эксплоиты (программный код, «эксплуатирующий» уязвимости в программном обеспечении для проведения атак) в документах и на веб-страницах, чтобы избежать обнаружения системами информационной безопасности. В 2009 г. услуги IBM по управлению безопасностью из портфеля IBM Managed Security Services помогли выявить в 3-4 раза больше подобных атак с маскировкой по сравнению с 2008 г.

Между тем, число случаев фишинга, которое уменьшилось по итогам первого полугодия прошлого года, вновь резко подскочило к концу 2009 г. Большинство фишинговых атак в 2009 г. организовывалось из Бразилии, США и России, которые вытеснили Испанию, Италию и Южную Корею с первых позиций в отчете 2008 г. Как отмечается в отчете IBM X-Force, фишинговые атаки по-прежнему активно используют возможности финансовой индустрии в своих противозаконных целях по обману потребителей. Одни модели фишинга ориентированы на «выуживание» регистрационных имен и паролей, другие пытаются обманом заполучить конфиденциальную персональную информацию пользователей при помощи якобы официальных запросов от государственных организаций. В целом по отрасли 61% фишинговых электронных писем отправляются мошенниками от имени финансовых институтов, тогда как 20% выглядят как официальные письма государственных организаций.

«Несмотря на постоянно меняющуюся ситуацию с угрозами информационной безопасности, поставщики решений улучшили свою работу по борьбе с уязвимостями, — прокомментировал результаты исследования Том Кросс (Tom Cross), руководитель отдела IBM X-Force Research. — Совершенно очевидно, однако, что злоумышленников это не отпугнуло, поскольку использование вредоносных эксплоитов на веб-сайтах растет беспрецедентными темпами».

В дарквебе формируется экономика вокруг продажи устаревших данных из утечек

В теневом интернете сформировалась и продолжает развиваться отдельная экономика, связанная с продажей данных из утечек прошлых лет. Такие массивы по-прежнему приносят прибыль, а анализ подобных угроз для компаний, допустивших компрометацию данных ранее, становится значительно сложнее. К таким выводам пришли исследователи Positive Technologies.

Как выяснилось, злоумышленники успешно продают базы данных, украденные месяцы и даже годы назад.

Монетизации таких массивов, как отмечают исследователи, способствуют громкие заголовки и то, что покупатели далеко не всегда проверяют, действительно ли предлагаемые данные уникальны и недоступны в открытом доступе.

Известны случаи, когда продавцам удавалось сбывать даже те данные, которые уже были опубликованы. Не исключено, что в таких ситуациях покупатели рассчитывают получить более полную версию массива по сравнению с той, что ранее появилась в открытом доступе.

«На рынке всегда найдутся те, кто готов продавать публичные данные под видом эксклюзивных, и те, кто готов их покупать, не проверяя источники», — говорится в обзоре.

В качестве примера в исследовании приведён запрос на базу данных МФО «Займер», датированный 2026 годом. При этом сама компрометация компании произошла ещё в 2024 году. Тогда сообщалось, что в распоряжении злоумышленников могли оказаться данные 16 млн человек.

При этом, как подчёркивают в Positive Technologies, многие сведения из старых утечек по-прежнему сохраняют актуальность. Это касается в том числе паролей и другой чувствительной информации.

На этом рынке возникают и конфликты между самими участниками. Так, в отчёте приводится пример, когда один из пользователей форума опубликовал более сотни сообщений о якобы «новых» утечках. После того как другой продавец указал на несостыковки, первый в ответ выложил в открытый доступ его личную информацию и также обвинил его в продаже уже публичных данных.

RSS: Новости на портале Anti-Malware.ru