Эксплоиты стали главной ИТ-угрозой апреля 2010 года - "Лаборатория Касперского

Эксплоиты стали главной ИТ-угрозой апреля 2010 года - "Лаборатория Касперского

«Лаборатория Касперского» опубликовала апрельский рейтинг вредоносных программ. Одна из главных тенденций веб-атак, ярко проявившаяся в апреле 2010 г., — распространение вредоносных эксплойтов с доступным исходным кодом. Вирусописатели активно пользуются «плодами труда» исследователей уязвимостей и других вирусмейкеров, легко и быстро модифицируя вредоносные программы в своих собственных целях.



В большинстве случаев целью атак с использованием таких эксплойтов является кража конфиденциальных данных пользователей. Киберпреступники пытаются получить доступ к учётным записям почтовых систем, сервисов онлайновых игр и различных веб-сайтов. Число таких попыток в апреле составляет сотни тысяч.

За указанный период эксперты «Лаборатории Касперского» зафиксировали стремительное распространение эксплойта CVE-2010-0806, использующего уязвимость браузера Microsoft Internet Explorer. Это привело к тому, что он занял первое место в ТОП-двадцатке вредоносных программ на веб-страницах. Как правило, модификации эксплойта CVE-2010-0806 загружают на компьютер-жертву небольшие программы, которые, в свою очередь, скачивают на зараженный компьютер другое вредоносное ПО. Суммарное количество уникальных попыток загрузки трех модификаций данного эксплойта составило более 350 тыс.

Среди новичков, впервые попавших в рейтинг в апреле, присутствуют три эксплойта к уязвимостям в продуктах Adobe Reader и Acrobat, занявшие второе, десятое и 13-е места. Примечательно, что уязвимости, использованные тремя PDF-эксплойтами, относительно старые и были обнаружены ещё в 2009 году. Различные троянцы, загружаемые этими эксплойтами, являются загрузчиками и тоже скачивают на компьютер жертвы другие вредоносные программы.

В рейтинге вредоносного ПО, детектированного на компьютерах пользователей, первые строчки по-прежнему занимают червь Kido и вирус Sality. Активность лидера последних двух месяцев троянца Gumblar.x снизилась, и он отсутствует в апрельской TOP-двадцатке. Эпидемия Gumblar началась стремительно, достигнув максимума в феврале, когда было зафиксировано более чем 450 тыс. зараженных им веб-ресурсов, и резко сошла на нет два месяца спустя. Пока неизвестно, когда начнется следующая волна эпидемии, и будет ли она вообще, но мы будем внимательно следить за развитием событий.

Среди стран, в которых отмечено наибольшее количество попыток заражения через веб-ресурсы, на первом месте Китай, на втором Россия, на третьем — США.

Источник

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru