Аvast! публикует результаты работы CommunityIQ

Аvast! публикует результаты работы CommunityIQ

 

Аналитики компании ALWIL Software, выпускающей антивирусную программу avast!, проанализировали первые данные CommunityIQ, встроенного в антивирус avast! сенсора, установленного более чем 100 миллионами пользователей антивируса avast!
CommunityIQ – крупномасштабная сеть сбора информации об онлайн-угрозах. Сенсоры в антивирусе avast! идентифицируют вредоносный объект и анализируют зараженный веб-сайт, оценивая подозрительное поведение, использование вредоносного кода и опыт других пользователей продукта avast!

 
«Огромное количество пользователей CommunityIQ создают «облако» сенсоров, которое позволяет в режиме реального времени оценить угрозу на подозрительных веб-сайтах в Интернете», - рассказывает Винс Стеклер (Vince Steckler), директор ALWIL Software. «Наше «облако» помогает получить огромное количество важной информации о вирусах и вредоносных объектах в сети».
Всего в первом квартале 2010 года было обнаружено 252 тысячи зараженных доменов, которые посетили (и идентифицировали вредоносные объекты) более 11,9 миллионов участников CommunityIQ.
 
Список зараженных российских сайтов насчитывает более 20 тысяч (эта цифра фигурировала в момент составления отчета). «В список входят ресурсы различных тематик, включая коммерческие и правительственные веб-сайты, например, mosdepkultura.ru и morflot.ru», – говорит Алексей Тарасов, глава компании «Авсофт», дистрибутора продуктов avast! на российском рынке. «Любой человек, находящийся в Интернете, может посетить подобные ресурсы. Количество визитов участников CommunityIQ на подобные сайты насчитывает более 1,2 миллионов. На сайте Morflot.ru, например, iframe-заражение было обнаружено 179 раз».
 
Каждый раз, когда член CommunityIQ посещает какой-либо сайт, антивирус avast!, установленный на его компьютере, тщательно сканирует сайт на наличие угроз или подозрительной активности и анализирует его поведение. Если обнаруживается скрытый вредоносный объект, avast! прерывает соединение с сайтом, защищая компьютер пользователя от заражения, и отправляет данные для анализа в лабораторию avast!.
 
Этот анонимный пакет данных включает информацию о типе вредоносного объекта, посещенном веб-сайте и запущенных во время посещения компьютерных приложениях. Данные позволяют не только обнаружить известные угрозы, но с помощью поведенческого анализа и данных об использующихся операционных системах и браузерах также предоставить аналитикам ALWIL Software информацию о новых угрозах и потенциальных векторах атак.
 
Проанализировав информацию из отчетов участников CommunityIQ, аналитики могут идентифицировать новый вредоносный объект, а также скорость его распространения и продолжительность заражения. Другие данные из CommunityIQ обрабатываются автоматически и формируют основу для ежедневных обновлений антивирусных баз.
 
«Данные из CommunityIQ бесценны, потому что основаны на реальных событиях и большом количестве участвующих пользователей», - объясняет господин Стеклер. «Большинство членов сообщества – среднестатистические пользователи, которые каждый день пользуются Интернетом. Таким образом, значительно увеличиваются возможности обнаружить и идентифицировать новые угрозы практически в режиме реального времени».
 
avast! в этом году выпустит подробный отчет о безопасности с учетом информации, полученной с помощью CommunityIQ. В отчете будут подробные статистические данные о характере угроз, включая географические аспекты распространения вредоносных объектов, а также информацию о новых появляющихся угрозах, обнаруженных с помощью поведенческого анализа.
 
«Наша цель - сделать информацию из CommunityIQ доступной всем для того, чтобы улучшить состояние общей безопасности в Интернете», - добавил господин Стеклер. «Также мы хотели бы поблагодарить пользователей из CommunityIQ за поддержку, пожелав им благополучия и безопасной работы в Интернете».
 
Общая статистика
 
Зараженные сайты, обнаруженные в первом квартале 2010 года: 2149042 страниц / 252801 доменов
Количество визитов членов CommunityIQ на зараженные веб-сайты: 11876357 визитов на незаблокированные зараженные веб-сайты. Сюда не входят попытки посещений заблокированных сайтов. Посещения заблокированных страниц могут достигать 3 миллионов ежедневно.
 
Количество зараженных сайтов в различных странах (доменов/хитов):
 
В зоне .COM - 102721/5186345
Россия (.RU) - 20639/1230077
Польша - 9446/342844
Чехия (.CZ) - 7306/141349
Бразилия (.BR) - 6356/344888
Китай (.CN) - 5657/193785
Великобритания (CO.UK) - 3264/38259
Франция (.FR) - 3244/145581

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поведенческие атаки на медсектор в августе выросли почти на треть

В августе сектор здравоохранения столкнулся с заметным ростом кибератак: количество поведенческих веб-атак увеличилось почти на треть, подсчитали в компании «Вебмониторэкс». В отличие от классических эксплойтов уязвимостей, такие атаки маскируются под обычные действия пользователя — используют легитимные функции, но в злонамеренных целях.

Из-за отсутствия «вредоносных следов» заметить их значительно сложнее.

С начала года каждая организация в отрасли (от аптечных сетей до медицинских клиник) в среднем пережила около 3 миллионов попыток взлома онлайн-сервисов. Пик активности пришёлся на апрель, затем в июле был традиционный спад, но уже в августе число атак снова резко пошло вверх — на 60% больше, чем месяцем ранее.

Поведенческие атаки имитируют реальных пользователей и не требуют внедрения кода в запросы. Поэтому обычные методы обнаружения здесь не работают. Примеры таких атак: массовый перебор паролей для входа в личные кабинеты или BOLA — доступ к чужим данным через хитрые манипуляции с API. При этом всё чаще хакеры применяют ботов и сканеры, способные за секунды генерировать тысячи запросов с разных IP-адресов.

Но проблема не ограничивается только «поведенкой». В августе вдвое выросло число атак типа Path Traversal — когда злоумышленники получают доступ к закрытым файлам и конфигурациям приложений. А классические XSS по-прежнему остаются актуальными: через внедрение кода на страницу можно красть пользовательские сессии или подменять контент сайта.

«Мы видим, что интерес к здравоохранению у киберпреступников растёт. Это подтверждает и статистика атак, и недавние сбои в работе аптечных сетей и клиник. Медицинские веб-сервисы содержат огромные массивы чувствительных данных, и успешная атака может привести не только к утечкам, но и к сбоям всей инфраструктуры», — подчеркнула гендиректор «Вебмониторэкс» Анастасия Афонина.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru