ESET: вредоносное ПО в июне 2010 года

ESET: вредоносное ПО в июне 2010 года

 

Компания ESET сообщила о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в июне 2010 года. Тройка лидеров рейтинга мировых угроз в этом месяце осталась без изменений. ЧервьConficker занимает первую строчку с показателем в 9,97%. Наиболее подвержены распространению его различных модификаций стали Словения (29,17%) и Ирландия (28,30%).

Далее следует семейство угроз INF/Autorun, лидирующее в Греции и Словакии с процентом проникновения 5,98% и 5,91% соответственно. Распространение вредоносной программы Win32/PSW.OnLineGames, расположившейся на третьем месте в мировой десятке с показателем в 4,26%, наиболее характерно для Польши (9,75%), Испании (6,35%) и Турции (5,40%).

В июне этого года вирусные аналитики компании ESET зафиксировали резкое увеличение активности троянскойпрограммы JS/TrojanDownloader.Pegel.BR, распространяющейся через спам. В качестве информационного повода для нежелательной рассылки злоумышленники использовали Чемпионат мира по футболу в ЮАР. Данная угроза заняла пятую строчку в глобальном рейтинге, получив долю 2,29% от всех компьютерных угроз, обнаруженных на компьютерах пользователей. JS/TrojanDownloader.Pegel.BR загружает файлы из сети Интернет без ведома пользователя и перенаправляет его на вредоносные ресурсы. При этом благодаря уязвимостям в браузере на зараженный компьютер могут быть установлены и другие вредоносные программы. Троян присутствует в тройке локальных рейтингов угроз практически во всех странах европейского региона, с наиболее высокой долей проникновения в Австрии (14,55%), Великобритании (12,34%), Бельгии (8,77%), Чехии (10,16%), Дании (11,87%), Норвегии (10,10%), Германии и других.

"Использование киберпреступниками различных событий, вызывающих большой общественный резонанс по всему миру, стало уже закономерностью, - отмечает руководитель Центра вирусных исследований и аналитики российского представительства компании ESET Александр Матросов. - JS /TrojanDownloader.Pegel, новичок рейтинга, выбился в лидеры только благодаря активным спам рассылкам с заманчивым содержанием, затрагивающим столь важное событие мирового масштаба".

На первой строчке российской двадцатки прочно обосновалась вредоносная программа Win32/Spy.Ursnif.A с показателем в 7,54%. Этот троян крадет персональную информацию, учетные записи с зараженного компьютера и отправляет их на удаленный сервер. Кроме того, он может распространяться в составе другого вредоносного ПО. Win32/Agent, троянская программа, предназначенная для кражи личных данных пользователя, заняла вторую позицию в локальном рейтинге с долей распространенности 4,99%. Третьей по проникновению в России угрозой стало семейство INF/Autorun, набравшее 4,90%.

Общий процент заражения различными модификациями червя Conficker в регионе составил 11,77%. Наиболее распространенным из них стал троянец Win32/Conficker.AA (4,81%). Червь распространяется через общие папки и сменные носители. При этом он подключается к удаленным компьютерам для попытки использовать уязвимости службы сервера. Другая разновидность Win32/Conficker.X благодаря своей увеличившейся активности заняла пятую строчку с показателем в 2,22%. Данное ПО постоянно пытается подключиться к различным веб-страницам, стремясь скачать вредоносные файлы. При этом им можно управлять дистанционно.

"Недавнее обновление антивирусного ядра в продуктах ESET NOD32 связано с добавлением нескольких нововведений, касающихся обнаружения вредоносных программ, защищенных протекторами Themida и VMProtect, - продолжает Александр Матросов. - Уже сейчас мы отмечаем, что число такого злонамеренного ПО в нашем регионе достаточно велико, а число обнаружений Win32/Packed.VMProtect занимает 13 позицию рейтинга".

Двадцать самых распространенных угроз в России в июне 2010

Win32/Spy.Ursnif.A -- 7,54 %

Win32/Agent -- 4,99%

INF/Autorun -- 4,90%

Win32/Conficker.AA -- 4,81%

Win32/Conficker.X -- 2,22%

Win32/Conficker.AA -- 2,20%

INF/Conficker -- 1,50%

Win32/Tifaut.с -- 1,47%

INF/Autorun.Gen -- 1,36%

Win32/Kryptik.ESG -- 1,29%

HTML/Iframe.B.Gen -- 1,19%

Win32/Conficker.Gen -- 1,16%

Win32/Packed.VMProtect.AAA -- 1,14%

.Win32/Sality -- 1,05%

HTML/Scrlnject.B.Gen -- 0,98%

Win32/Packed.Autoit.Gen -- 0,97%

Win32/Toolbar.AskSBar -- 0,84%

INF/Autorun.B.Gen -- 0,83%

Win32/Rootkit.Agent.NSY -- 0,81%

Win32/Packed.Themida -- 0,76%

 

Источник

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Речь идёт об уязвимости CVE-2026-3098, которая затрагивает все версии Smart Slider 3 до 3.5.1.33 включительно. Исследователь Дмитрий Игнатьев сообщил о проблеме, после чего её подтвердили специалисты компании Defiant.

На первый взгляд уязвимость выглядит не самой страшной: для её эксплуатации нужна аутентификация. Поэтому ей присвоили средний уровень опасности. Но на практике всё не так безобидно. Если сайт поддерживает регистрацию, подписки или личные кабинеты, то даже пользователь с базовым доступом потенциально может добраться до конфиденциальных данных.

Главная опасность в том, что через эту брешь можно читать произвольные файлы сервера и добавлять их в экспортный архив. Под ударом оказывается, например, файл wp-config.php — один из самых важных для WordPress. В нём хранятся учётные данные базы данных, криптографические ключи, а это уже вполне может открыть дорогу к краже данных и даже к полному захвату сайта.

В AJAX-действиях экспорта у плагина не хватало проверок прав доступа. Иными словами, функция, которая должна была быть доступна далеко не всем, в уязвимых версиях могла вызываться любым пользователем. Дополнительной защиты nonce здесь оказалось недостаточно, потому что получить его может и обычный вошедший в систему юзер.

Патч вышел 24 марта вместе с версией Smart Slider 3 3.5.1.34. Но есть нюанс: несмотря на выход обновления, проблема всё ещё остаётся массовой. По статистике WordPress.org, за последнюю неделю плагин скачали более 303 тысяч раз, однако исследователи полагают, что как минимум 500 тысяч сайтов до сих пор работают на уязвимых версиях.

На момент публикации данных об активной эксплуатации этой уязвимости ещё не было. Но в таких случаях окно спокойствия обычно бывает недолгим: как только информация о баге становится публичной, злоумышленники начинают быстро проверять, какие сайты не успели обновиться.

Так что владельцам сайтов на WordPress, использующим Smart Slider 3, тянуть тут явно не стоит. Если плагин ещё не обновлён до версии 3.5.1.34, лучше сделать это как можно быстрее.

RSS: Новости на портале Anti-Malware.ru