2009: число уязвимостей снизилось на 11%, количество вредоносных ссылок выросло на 345%

2009: число уязвимостей снизилось на 11%, количество вредоносных ссылок выросло на 345%

Согласно ежегодному отчету IBM X-Force о тенденциях и рисках информационной безопасности по итогам 2009 г., всего в прошедшем году была выявлена 6601 уязвимость, что на 11% меньше, чем в 2008 г. При этом зафиксировано значительное снижение числа опасных и критических уязвимостей (в веб-браузерах и программах просмотра/редактирования документов), не устраненных с помощью патчей. Тем не менее, в 2009 г. было обнаружено более чем на 50% больше уязвимостей в программах просмотра/редактирования документов (особенно формата PDF) и мультимедийных приложениях, чем в 2008 г.

По данным IBM X-Force, по всему миру стремительно растет и число новых вредоносных веб-ссылок. За период с 2008 по 2009 гг. их количество увеличилось на 345%. Эта тенденция служит еще одним доказательством того, что злоумышленники вполне успешны в хостинге вредоносных веб-страниц, а также того, что уязвимости, связанные с веб-браузерами, и их эксплуатация приносят, по всей видимости, серьезный доход.

Уязвимости веб-приложений продолжают оставаться крупнейшей категорией обнаруживаемых угроз безопасности. Так, 49% всех уязвимостей связаны с веб-приложениями, причем по числу обнаруженных уязвимостей технология взлома Cross-Site Scripting (также известная как XSS-атака, когда атакующий пытается внедрить клиентский скрипт, который будет в дальнейшем выполнять нужные для злоумышленника действия) опережает SQL-инъекции (SQL injection – когда злоумышленники внедряют вредоносный код в программы легитимных веб-сайтов) и имеет все шансы занять первую строчку этого своеобразного антирейтинга. По состоянию на конец 2009 г. не были устранены 67% уязвимостей веб-приложений.

Кроме того, значительно выросло по итогам 2009 г. число веб-атак с маскировкой. Часто запускаемые с помощью автоматического инструментария для «эксплуатации» веб-уязвимостей многие атаки используют технологию маскировки их нападений на интернет-браузеры, пытаясь скрыть эти эксплоиты (программный код, «эксплуатирующий» уязвимости в программном обеспечении для проведения атак) в документах и на веб-страницах, чтобы избежать обнаружения системами информационной безопасности. В 2009 г. услуги IBM по управлению безопасностью из портфеля IBM Managed Security Services помогли выявить в 3-4 раза больше подобных атак с маскировкой по сравнению с 2008 г.

Между тем, число случаев фишинга, которое уменьшилось по итогам первого полугодия прошлого года, вновь резко подскочило к концу 2009 г. Большинство фишинговых атак в 2009 г. организовывалось из Бразилии, США и России, которые вытеснили Испанию, Италию и Южную Корею с первых позиций в отчете 2008 г. Как отмечается в отчете IBM X-Force, фишинговые атаки по-прежнему активно используют возможности финансовой индустрии в своих противозаконных целях по обману потребителей. Одни модели фишинга ориентированы на «выуживание» регистрационных имен и паролей, другие пытаются обманом заполучить конфиденциальную персональную информацию пользователей при помощи якобы официальных запросов от государственных организаций. В целом по отрасли 61% фишинговых электронных писем отправляются мошенниками от имени финансовых институтов, тогда как 20% выглядят как официальные письма государственных организаций.

«Несмотря на постоянно меняющуюся ситуацию с угрозами информационной безопасности, поставщики решений улучшили свою работу по борьбе с уязвимостями, — прокомментировал результаты исследования Том Кросс (Tom Cross), руководитель отдела IBM X-Force Research. — Совершенно очевидно, однако, что злоумышленников это не отпугнуло, поскольку использование вредоносных эксплоитов на веб-сайтах растет беспрецедентными темпами».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru