В рейтинге мировых угроз снова лидирует червь Win32/Conficker

В рейтинге мировых угроз снова лидирует червь Win32/Conficker

Компания ESET сообщает о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в феврале 2010 года.

В февральском рейтинге мировых угроз снова лидирует червь Win32/Conficker с общим процентом заражения 9,62%. Наибольшее распространение данное злонамеренное ПО получает по-прежнему на Украине (23,06%). Кроме того, Conficker занял высокие позиции в ЮАР (11,91%), Египте (11,65%), Великобритании (8,17%), Финляндии (7,60%), Германии (6,84%) и других странах.

Вторая строчка мирового рейтинга снова принадлежит семейству вредоносных программ INF/Autorun (7,24%), которое распространяется с помощью сменных носителей. Что касается регионального проникновения, то высокие показатели заражения данным ПО были зафиксированы в Израиле (6,11%), Испании (9,55%), Франции (7,85%), Португалии (5,30%), Литве (4,66%) и Норвегии (4,37%).

Замыкают тройку лидеров трояны-кейлогеры Win32/PSW.OnLineGames, используемые хакерами для кражи учетных данных и доступа к аккаунтам игроков многопользовательских ролевых online-игр. Наибольшее распространение это злонамеренное ПО получило в Польше (15,39%), Турции (10,66%) и Словакии (8,90%). В российском регионе PSW.OnLineGames мало распространен, поэтому в локальный рейтинг вредоносных программ не вошел.

Российский рейтинг угроз возглавил червь Conficker. Общий процент заражения в регионе составил 15,31%, первую же позицию занимает разновидность этой вредоносной программы - Win32/Conficker.AA - с показателем заражения 6,70%. На втором месте в очередной раз оказалась троянская программа, предназначенная для кражи личных данных пользователя, Win32/Agent с рейтингом 5,51%. Далее места распределились между Win32/Spy.Ursnif.A (5,50), Win32/Conficker.AE (4,47%), INF/Autorun (3,77%) и другими.

 Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru