Лидерами среди вредоносных кодов июня стали эксплоиты

Лидерами среди вредоносных кодов июня стали эксплоиты

«Лаборатории Касперского» сегодня опубликовала июньский ТОР 20 самых распространенных в Интернете вредоносных кодов. Третью строчку в июньском списке самых распространенных в Интернете вредоносных программ занял Trojan-Downloader.JS.Pegel.b, неожиданно вернувшийся в рейтинг после некоторого затишья. Напомним, что этот скриптовый загрузчик заражает легитимные веб-сайты. При обращении пользователя к зараженной странице Pegel перенаправляет его на ресурс злоумышленников, с которого незаметно загружаются вредоносные программы. Для этого в связке с Pegel.b были использованы различные PDF-эксплойты, а также эксплойт Java CVE-2010-0886.

В отличие от Pegel.b, присутствие в рейтинге семейства Exploit.JS.Pdfka не стало неожиданностью. В последнее время выходы обновлений от компании Adobe постоянно сопровождаются появлением новых разновидностей этого эксплойта, которые неизменно попадают в TOP 20 вредоносных программ. В июне три его новых модификации заняли 6, 8 и 14 позиции в рейтинге наиболее распространенных в интернете зловредов.

Стоит отметить, что всего в июне в TOP 20 «Лаборатории Касперского» попали 6 эксплойтов. К сожалению, пользователи по-прежнему пренебрегают обновлениями операционной системы и используемых программ, оставляя многочисленные лазейки для вредоносного ПО. Об этом свидетельствует и появление на втором месте в рейтинге эксплойта Agent.bab. Он загружает на компьютер-жертву различные вредоносные программы, используя Windows-уязвимость CVE-2010-0806, обнаруженную еще в марте 2010 года. Количество уникальных попыток загрузить этот зловред с веб-страниц составило 340 000.

Отметим, что эксплойт Agent.bab попал и в рейтинг вредоносных программ, обнаруженных и обезвреженных на компьютерах пользователей при первом обращении к ним (5-е место). Это единственное изменение в первой десятке данного рейтинга, в котором по-прежнему лидируют три модификации сетевого червя Kido (1, 3 и 4 место) и вирус Sality (2 место).

Конфиденциальные данные по-прежнему представляют собой лакомый кусочек для большинства мошенников. Новая модификация популярного P2P-Worm.Palevo (11 место в рейтинге) охотится за конфиденциальной информацией, вводимой пользователем в окно браузера. Один из основных способов распространения этого червя — использование программ, позволяющих обмениваться файлами «Peer-to-Peer».

Вот небольшой список используемых червем программ: BearShare, iMesh, Shareaza, eMule и т.д. Многократно копируя себя в папки, предназначенные для хранения скачиваемых файлов, он дает своим копиям броские, привлекающие внимание названия, в надежде заинтересовать потенциальных жертв. Множественное копирование в сетевые папки и общие сетевые ресурсы, отправка ссылок на скачивание через онлайн-мессенджеры, заражение всевозможных съемных носителей с использованием Trojan.Win32.Autorun — все это способы распространения P2P-Worm.Win32.Palevo.fuc.

Программное обеспечение, ворующее пользовательские данные, присутствует и в рейтинге вредоносных и нежелательных программ, обнаруженных в Интернете. Там на 12-ой позиции появилась новая модификация AdWare.Win32.FunWeb.ds. Целью данного программного продукта является сбор информации о поисковых запросах пользователя. Чаще всего эти данные используются системой показа баннеров, часто всплывающих в процессе веб-серфинга.

Источник

Замедление Telegram ударило по разработчикам российских ОС

В России оказался недоступен сервис git.kernel.org, через который разработчики получают обновления исходного кода ядра Linux. Крупные участники сообщества подтвердили проблему и связали её с действиями Роскомнадзора. Сам регулятор свою причастность отрицает.

Первые сообщения о сбоях в доступе к kernel.org появились 12 февраля. Пользователи отмечали, что зайти на ресурс без использования средств подмены адреса невозможно — ни по протоколу git, ни по HTTP. Аналогичные трудности возникли и с рядом других сайтов, в том числе с онлайн-курсами по Python и ресурсами разработчиков некоторых системных библиотек.

Портал Digital Report сообщил, что сбои могли быть связаны с мерами Роскомнадзора по замедлению Telegram. По версии издания, при попытке точечно ограничить трафик мессенджера и популярных VPN-протоколов (WireGuard, OpenVPN) применялась тактика «ковровых» блокировок по диапазонам IP-адресов. В результате под ограничения могли попасть CDN-сети, на которых размещаются зеркала Linux Kernel Archives.

Как отмечает Digital Report, ещё 12 февраля разработчики обратились в профильные группы Минцифры с просьбой разобраться в ситуации. По их словам, официальной реакции долгое время не последовало, а обсуждения сопровождались смесью тревоги и иронии.

Лишь сегодня Роскомнадзор в ответ на запрос издания «Подъём» сообщил: «Решения уполномоченных органов в отношении сервисов Linux не поступали, меры ограничения к ним не применяются».

После публикации комментария доступ к сервису начал постепенно восстанавливаться. Об этом, в частности, рассказал Алексей Смирнов в комментарии для Forbes.

Накануне похожие проблемы возникли у пользователей Windows: обновления системы либо не загружались, либо устанавливались с заметными задержками. Тогда Роскомнадзор также отрицал свою причастность.

RSS: Новости на портале Anti-Malware.ru