Продукты Adobe – мишень №1 хакеров в первом квартале 2010 года

Продукты Adobe – мишень №1 хакеров в первом квартале 2010 года

«Лаборатория Касперского» подготовила аналитический отчёт «Развитие информационных угроз в первом квартале 2010 года». Согласно проведенным исследованиям, мишенью №1 для хакеров и вирусописателей стали продукты компании Adobe. Это связано с популярностью и кроссплатформенностью данного программного обеспечения, а также тем, что пользователи плохо осведомлены об опасности открытия неизвестных PDF-файлов.

 
Среди всех обнаруженных эксплойтов абсолютным лидером стало семейство Exploit.Win32.Pdfka, использующее уязвимости в программах Adobe Reader и Adobe Acrobat. Его доля составила 42,97%.
 
В сумме доля двух семейств эксплойтов для продуктов Adobe – Exploit.Win32.Pdfka и Exploit.Win32.Pidief – достигла 47,5%, то есть почти половины обнаруженных эксплойтов. Эти эксплойты являются PDF-документами, содержащими сценарии Java Script, которые без ведома пользователя загружают из интернета и запускают другие вредоносные программы.
 
Согласно данным отчёта, на компьютерах пользователей часто присутствуют продукты Adobe с незакрытыми уязвимостями. Среди десяти самых распространённых уязвимостей ПО, обнаруженных на компьютерах пользователей за отчётный период, три уязвимости найдены в ПО производства Adobe, шесть – Microsoft и одна – Sun. Три уязвимости продуктов Adobe присутствуют на 23,37%, 17,87% и 15,27% пользовательских компьютеров, причём первая и последняя являются критическими, то есть позволяют удалённому хакеру получить контроль над системой.
 
Одна из уязвимостей продуктов Adobe известна более трёх лет и для неё имеется патч, что указывает на то, что многие пользователи не следят за своевременным обновлением программ. Чтобы решить эту проблему компания Adobe запустила 13 апреля сервис автоматических обновлений своих продуктов в фоновом режиме. Разработчики надеются, что это позволит своевременно обновлять приложения, вызывающие у киберпреступников такой повышенный интерес.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Signal внедрил постквантовую систему шифрования SPQR для защиты чатов

Мессенджер Signal представил новый криптографический механизм под названием Sparse Post-Quantum Ratchet (SPQR) — он создан, чтобы защитить переписку пользователей от угроз, связанных с появлением квантовых вычислений.

SPQR будет работать как дополнительный уровень шифрования, постоянно обновляя ключи защиты сообщений и удаляя старые, что гарантирует высокий уровень конфиденциальности.

Даже если один из ключей каким-то образом окажется скомпрометирован, будущие сообщения останутся недоступными для злоумышленников.

Signal уже использует систему Double Ratchet, которая обеспечивает сквозное шифрование. Теперь к ней добавляется SPQR, формируя так называемый Triple Ratchet — ещё более устойчивый ко взлому механизм.

В основе SPQR лежат постквантовые криптографические алгоритмы, использующие Key-Encapsulation Mechanisms (ML-KEM) вместо традиционного эллиптического шифрования Diffie-Hellman. При этом система реализует специальные методы оптимизации, чтобы большие ключи не перегружали сеть.

Команда Signal поясняет:

«Когда вы отправляете сообщение, и Double Ratchet, и SPQR предлагают свои ключи шифрования. Затем оба ключа проходят через специальную функцию, которая создаёт единый “смешанный” ключ с гибридной защитой».

SPQR был создан при участии исследователей из PQShield, Японского института AIST и Нью-Йоркского университета. Концепция базируется на научных работах, представленных на конференциях USENIX 2025 и Eurocrypt 2025.

Новая система прошла формальную проверку безопасности с помощью ProVerif, а её реализация на Rust протестирована инструментом hax. Кроме того, Signal внедряет постоянную систему верификации — теперь доказательства безопасности будут обновляться при каждом изменении кода.

Переход на новую технологию будет происходить постепенно — пользователям не нужно ничего делать, кроме как обновлять приложение до последней версии.

SPQR будет обратимо совместимым: если пользователь с новой версией переписывается с тем, у кого SPQR пока нет, система автоматически перейдёт на прежнюю модель шифрования. Когда обновление станет доступно всем, Signal включит SPQR по умолчанию.

Напомним, в сентября Signal запустил зашифрованные резервные копии чатов с опцией подписки. Они позволяют восстанавливать переписку даже в случае потери или поломки телефона.

Недавно мы также анализировали какой мессенджер лучше защищает ваши данные — Signal или Telegram.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru