ESET: вредоносное ПО в июне 2010 года

ESET: вредоносное ПО в июне 2010 года

 

Компания ESET сообщила о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в июне 2010 года. Тройка лидеров рейтинга мировых угроз в этом месяце осталась без изменений. ЧервьConficker занимает первую строчку с показателем в 9,97%. Наиболее подвержены распространению его различных модификаций стали Словения (29,17%) и Ирландия (28,30%).

Далее следует семейство угроз INF/Autorun, лидирующее в Греции и Словакии с процентом проникновения 5,98% и 5,91% соответственно. Распространение вредоносной программы Win32/PSW.OnLineGames, расположившейся на третьем месте в мировой десятке с показателем в 4,26%, наиболее характерно для Польши (9,75%), Испании (6,35%) и Турции (5,40%).

В июне этого года вирусные аналитики компании ESET зафиксировали резкое увеличение активности троянскойпрограммы JS/TrojanDownloader.Pegel.BR, распространяющейся через спам. В качестве информационного повода для нежелательной рассылки злоумышленники использовали Чемпионат мира по футболу в ЮАР. Данная угроза заняла пятую строчку в глобальном рейтинге, получив долю 2,29% от всех компьютерных угроз, обнаруженных на компьютерах пользователей. JS/TrojanDownloader.Pegel.BR загружает файлы из сети Интернет без ведома пользователя и перенаправляет его на вредоносные ресурсы. При этом благодаря уязвимостям в браузере на зараженный компьютер могут быть установлены и другие вредоносные программы. Троян присутствует в тройке локальных рейтингов угроз практически во всех странах европейского региона, с наиболее высокой долей проникновения в Австрии (14,55%), Великобритании (12,34%), Бельгии (8,77%), Чехии (10,16%), Дании (11,87%), Норвегии (10,10%), Германии и других.

"Использование киберпреступниками различных событий, вызывающих большой общественный резонанс по всему миру, стало уже закономерностью, - отмечает руководитель Центра вирусных исследований и аналитики российского представительства компании ESET Александр Матросов. - JS /TrojanDownloader.Pegel, новичок рейтинга, выбился в лидеры только благодаря активным спам рассылкам с заманчивым содержанием, затрагивающим столь важное событие мирового масштаба".

На первой строчке российской двадцатки прочно обосновалась вредоносная программа Win32/Spy.Ursnif.A с показателем в 7,54%. Этот троян крадет персональную информацию, учетные записи с зараженного компьютера и отправляет их на удаленный сервер. Кроме того, он может распространяться в составе другого вредоносного ПО. Win32/Agent, троянская программа, предназначенная для кражи личных данных пользователя, заняла вторую позицию в локальном рейтинге с долей распространенности 4,99%. Третьей по проникновению в России угрозой стало семейство INF/Autorun, набравшее 4,90%.

Общий процент заражения различными модификациями червя Conficker в регионе составил 11,77%. Наиболее распространенным из них стал троянец Win32/Conficker.AA (4,81%). Червь распространяется через общие папки и сменные носители. При этом он подключается к удаленным компьютерам для попытки использовать уязвимости службы сервера. Другая разновидность Win32/Conficker.X благодаря своей увеличившейся активности заняла пятую строчку с показателем в 2,22%. Данное ПО постоянно пытается подключиться к различным веб-страницам, стремясь скачать вредоносные файлы. При этом им можно управлять дистанционно.

"Недавнее обновление антивирусного ядра в продуктах ESET NOD32 связано с добавлением нескольких нововведений, касающихся обнаружения вредоносных программ, защищенных протекторами Themida и VMProtect, - продолжает Александр Матросов. - Уже сейчас мы отмечаем, что число такого злонамеренного ПО в нашем регионе достаточно велико, а число обнаружений Win32/Packed.VMProtect занимает 13 позицию рейтинга".

Двадцать самых распространенных угроз в России в июне 2010

Win32/Spy.Ursnif.A -- 7,54 %

Win32/Agent -- 4,99%

INF/Autorun -- 4,90%

Win32/Conficker.AA -- 4,81%

Win32/Conficker.X -- 2,22%

Win32/Conficker.AA -- 2,20%

INF/Conficker -- 1,50%

Win32/Tifaut.с -- 1,47%

INF/Autorun.Gen -- 1,36%

Win32/Kryptik.ESG -- 1,29%

HTML/Iframe.B.Gen -- 1,19%

Win32/Conficker.Gen -- 1,16%

Win32/Packed.VMProtect.AAA -- 1,14%

.Win32/Sality -- 1,05%

HTML/Scrlnject.B.Gen -- 0,98%

Win32/Packed.Autoit.Gen -- 0,97%

Win32/Toolbar.AskSBar -- 0,84%

INF/Autorun.B.Gen -- 0,83%

Win32/Rootkit.Agent.NSY -- 0,81%

Win32/Packed.Themida -- 0,76%

 

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Данные ЭКГ можно деанонимизировать с точностью 85%

Исследователи показали, что даже данные электрокардиограммы (ЭКГ), которые часто выкладываются в открытый доступ для медицины и науки, можно связать с конкретным человеком. И сделали это с высокой точностью — до 85 процентов совпадений, используя машинное обучение.

Главная проблема в том, что ЭКГ-сигналы уникальны и стабильны, словно отпечатки пальцев.

Даже если убрать имя и другие «очевидные» идентификаторы, сами сердечные ритмы остаются индивидуальными. А значит, их можно сопоставить с записями из носимых гаджетов, телемедицины или утечек медкарт.

Учёные протестировали метод на данных 109 участников из разных публичных наборов и выяснили: даже с шумом и искажениями система уверенно «узнаёт» людей. Простое обезличивание уже не спасает — риск повторной идентификации слишком высок.

 

Авторы предупреждают: такие атаки не требуют доступа к больничным серверам или инсайдеров. Достаточно сопоставить разные источники информации и применить алгоритмы.

Чтобы снизить риски, исследователи предлагают признать ЭКГ полноценным биометрическим идентификатором, ужесточить правила его обработки и обязательно предупреждать пациентов о возможностях повторной идентификации.

Кроме того, нужно ограничивать свободный обмен «сырыми» файлами между организациями и требовать специальных соглашений и проверок.

И это касается не только ЭКГ. Похожие уязвимости есть у PPG-сигналов (датчики пульса), голоса и даже электроэнцефалограмм. По мере того как носимые устройства и нейроинтерфейсы входят в обиход, объём таких биометрических данных растёт — а вместе с ним и поле для атак.

Иными словами, в здравоохранении нарастает новая угроза: медицинские датчики становятся инструментом не только врачей, но и потенциальных киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru