Лидерами среди вредоносных кодов июня стали эксплоиты

Лидерами среди вредоносных кодов июня стали эксплоиты

«Лаборатории Касперского» сегодня опубликовала июньский ТОР 20 самых распространенных в Интернете вредоносных кодов. Третью строчку в июньском списке самых распространенных в Интернете вредоносных программ занял Trojan-Downloader.JS.Pegel.b, неожиданно вернувшийся в рейтинг после некоторого затишья. Напомним, что этот скриптовый загрузчик заражает легитимные веб-сайты. При обращении пользователя к зараженной странице Pegel перенаправляет его на ресурс злоумышленников, с которого незаметно загружаются вредоносные программы. Для этого в связке с Pegel.b были использованы различные PDF-эксплойты, а также эксплойт Java CVE-2010-0886.

В отличие от Pegel.b, присутствие в рейтинге семейства Exploit.JS.Pdfka не стало неожиданностью. В последнее время выходы обновлений от компании Adobe постоянно сопровождаются появлением новых разновидностей этого эксплойта, которые неизменно попадают в TOP 20 вредоносных программ. В июне три его новых модификации заняли 6, 8 и 14 позиции в рейтинге наиболее распространенных в интернете зловредов.

Стоит отметить, что всего в июне в TOP 20 «Лаборатории Касперского» попали 6 эксплойтов. К сожалению, пользователи по-прежнему пренебрегают обновлениями операционной системы и используемых программ, оставляя многочисленные лазейки для вредоносного ПО. Об этом свидетельствует и появление на втором месте в рейтинге эксплойта Agent.bab. Он загружает на компьютер-жертву различные вредоносные программы, используя Windows-уязвимость CVE-2010-0806, обнаруженную еще в марте 2010 года. Количество уникальных попыток загрузить этот зловред с веб-страниц составило 340 000.

Отметим, что эксплойт Agent.bab попал и в рейтинг вредоносных программ, обнаруженных и обезвреженных на компьютерах пользователей при первом обращении к ним (5-е место). Это единственное изменение в первой десятке данного рейтинга, в котором по-прежнему лидируют три модификации сетевого червя Kido (1, 3 и 4 место) и вирус Sality (2 место).

Конфиденциальные данные по-прежнему представляют собой лакомый кусочек для большинства мошенников. Новая модификация популярного P2P-Worm.Palevo (11 место в рейтинге) охотится за конфиденциальной информацией, вводимой пользователем в окно браузера. Один из основных способов распространения этого червя — использование программ, позволяющих обмениваться файлами «Peer-to-Peer».

Вот небольшой список используемых червем программ: BearShare, iMesh, Shareaza, eMule и т.д. Многократно копируя себя в папки, предназначенные для хранения скачиваемых файлов, он дает своим копиям броские, привлекающие внимание названия, в надежде заинтересовать потенциальных жертв. Множественное копирование в сетевые папки и общие сетевые ресурсы, отправка ссылок на скачивание через онлайн-мессенджеры, заражение всевозможных съемных носителей с использованием Trojan.Win32.Autorun — все это способы распространения P2P-Worm.Win32.Palevo.fuc.

Программное обеспечение, ворующее пользовательские данные, присутствует и в рейтинге вредоносных и нежелательных программ, обнаруженных в Интернете. Там на 12-ой позиции появилась новая модификация AdWare.Win32.FunWeb.ds. Целью данного программного продукта является сбор информации о поисковых запросах пользователя. Чаще всего эти данные используются системой показа баннеров, часто всплывающих в процессе веб-серфинга.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры: Вся инфраструктура цифровой платформы МАХ размещена в России

Цифровая платформа МАХ, которую разрабатывает VK, по информации Минцифры РФ, работает полностью на российской инфраструктуре. Это, как утверждают в ведомстве, должно гарантировать надёжное хранение данных и защиту пользователей. Сама платформа объединяет мессенджер, мини-приложения, конструктор чат-ботов и встроенную платёжную систему.

В будущем обещают добавить интеграцию с «Госуслугами», цифровой идентификатор для подтверждения личности без бумажных документов, электронную подпись и образовательные сервисы.

Разработчики активно продвигают МАХ как безопасное и удобное решение для общения и доступа к цифровым гос- и бизнес-сервисам. При этом мессенджер уже успел оказаться в центре скандалов: его обвиняли в слежке за пользователями, передаче данных за рубеж и использовании компонентов из недружественных стран. Также у VK, по состоянию на сегодня, нет лицензий ФСТЭК и ФСБ России, которые необходимы для работы с информацией ограниченного доступа.

Чтобы повысить доверие, команда МАХ запустила сразу несколько инициатив по безопасности. Например, в платформу встроили систему автоматического анализа кода VK Security Gate. Она использует ИИ, чтобы отслеживать изменения в коде и подсказывать, где его можно усилить или исправить.

Кроме того, запущена программа по поиску уязвимостей — исследователей по информационной безопасности пригласили искать уязвимости в МАХ. Вознаграждение за найденные баги может доходить до 5 миллионов рублей. Программа стала частью общей инициативы VK по привлечению внешних экспертов к тестированию своих сервисов.

Пока МАХ остаётся одним из главных претендентов на звание «национального мессенджера», но судьба проекта во многом будет зависеть от доверия пользователей и готовности разработчиков решать не только технические, но и регуляторные вопросы.

Сегодня также стало известно, что отвечать за работу и развитие национального сервиса обмена информацией будет дочерняя структура VK, компания «Коммуникационная платформа». Уже подписано соответствующее распоряжение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru