M86 Security: вредоносная активность в январе-июне 2010

M86 Security: вредоносная активность в январе-июне 2010

M86 Security опубликовала полугодовой отчет по спаму и интернет-угрозам, в котором особое внимание уделила новым защитным трюкам вирусописателей, массовым способам распространения инфекции и уязвимостям, послужившим основой для кибератак.



В целом эксперты отметили, что потоки спама в корпоративной почте и количество сетевых угроз продолжают возрастать. По мере совершенствования средств безопасности злоумышленники изобретают все новые уловки, чтобы повысить эффективность своих эскапад и избежать обнаружения. В частности, для обфускации кода, внедренного в html-страницу с Flash-роликом, они стали разделять его на два фрагмента: один написан на JavaScript, другой – на ActionScript (язык интерактивной обработки данных Flash-приложениями). Поскольку ActionScript поддерживает обмен с контейнером для Flash-плеера через внешний API-интерфейс (ExternalInterface), из него можно вызывать любую функцию JavaScript с html-страницы – из проигрываемого в плеере swf-файла. И наоборот, из JavaScript можно вызвать любую функцию ActionScript во Flash-плеере. Вирусописатель, сделавший ставку на эту особенность, может создать редирект, эксплойт или даже бэкдор, которые способны обмануть средства проактивной защиты, так как для корректного анализа кода потребуется выявить оба фрагмента.

M86 Security также обнаружила модификацию Phoenix Exploit Kit (комплекта для проведения кибератак), снабженную защитной опцией проверки домена по популярным черным спискам. Если злоумышленник обнаружит, что домен появился в базе Google Safe Browsing, MalwareURL, Spamhaus, Spamcop или ZeuS Tracker, он может зарегистрировать новый и долгое время оставаться в тени.

Эксперты отметили, что источниками заражения в Сети все чаще становятся легальные веб-сайты. Нередки случаи, когда их взлом производится автоматизированными методами. В июне активизировался спамерский ботнет Asprox, который расширяет свои владения посредством SQL-инъекций. Для поиска уязвимых сайтов на базе IIS/ASP боты Asprox используют поисковик Google. По свидетельству M86 Security, за три дня они смогли внедрить iframe-редиректы на 10 тыс. сайтов. В том же месяце исследователи наблюдали напряженную работу ботов Gootkit (в ЛК детектируются как Backdoor.Win32.Gootkit), которые действуют по команде из управляющего центра и внедряют iframe на ftp-серверы. За сутки с момента обнаружения этого зловреда число взломанных им сайтов увеличилось с 2 до 13 тысяч.

Согласно статистике M86 Security, страной-лидером по числу зараженных хостов являются США, на территории которых замечено 43,3% детектируемых вредоносных объектов. Второе место занимает Китай (14,1%), третье – Россия (4,1%). Что касается уязвимостей, рейтинг, составленный компанией по итогам полугодия, возглавляют бреши в продуктах Microsoft и Adobe. Из 15 наиболее атакуемых уязвимостей 4 связаны с Adobe Reader и 5 – с Internet Explorer. Как отмечают эксперты, все они известны более года и даже пропатчены. Видимо, устанавливать «заплатки» пользователи не торопятся. Вместе с тем увеличивается число эксплойтов, ориентированных на Java-приложения, и они в высшей степени эффективны. Большую популярность у злоумышленников снискали CVE-2010-0842, CVE-2009-3867, CVE-2008-5353 и CVE-2010-1423.

Источник

Банки и корпорации чаще строят ИБ-решения сами, а не покупают у вендоров

Российские компании и банки, особенно крупные, всё чаще разрабатывают решения в области информационной безопасности собственными силами. Основной причиной такого подхода становится недовольство продуктами с открытого рынка: ряд участников прямо заявляет, что не готов приобретать сторонние решения из-за их несоответствия внутренним требованиям.

Эта тенденция явно проявилась на форуме «Территория безопасности», организованном группой ComNews.

Так, вице-президент «Т-Банка» Дмитрий Гадарь рассказал об опыте разработки SIEM-системы силами ИТ-департамента. Специалисты по ИБ подключились позже — уже на этапе создания правил корреляции и других функциональных модулей.

По словам Гадаря, около 90% пользователей системы составляют ИТ-специалисты: «Мы переводим в SIEM процессы управления инцидентами по данным, внутренний фрод, а также систему, предотвращающую попадание фродерских мобильных устройств в продукты. Это уже сервис для бизнеса, а не только для информационной безопасности. Для нас SIEM — гибкий инструмент».

Директор по информационной безопасности «Райффайзен Банка» Георгий Руденко среди причин перехода к собственной разработке назвал экономику и функциональность. В ряде случаев создание решений внутри компании обходится дешевле, чем покупка. Кроме того, критически важные функции в коммерческих продуктах иногда приходится ждать годами. В качестве примера он привёл внутреннюю платформу управления уязвимостями.

«ИБ-продукты — это ключевой инструмент защиты интеллектуальной собственности и ноу-хау, обеспечивающих конкурентные преимущества. Чем выше уровень защищённости бизнеса, тем выше его прибыль и привлекательность для инвесторов», — отметил директор дирекции по экономической безопасности «Диайпи», советник заместителя генерального директора по безопасности — начальника СЭБ «Трубной металлургической компании» (ТМК) Александр Савостьянов.

О собственных разработках и внедрении ИБ-инструментов также рассказали представители VK и Wildberries&Russ. В их числе — решения классов SIEM и ASPM.

Даже относительно небольшие компании идут по этому пути. Например, в HeadHunter, по словам директора по информационным технологиям и кибербезопасности Татьяны Фомичёвой, используются собственные инструменты защиты контейнерной инфраструктуры, хотя в целом компания по-прежнему опирается на тиражные решения.

При этом объём разработок, выполненных внутренними командами крупных компаний, по итогам 2025 года лишь незначительно уступил выручке независимых вендоров. Как отмечает президент ассоциации «Руссофт» Валентин Макаров, кэптивные разработчики уже создают серьёзную конкуренцию рынку — и эта конкуренция не всегда идёт ему на пользу.

RSS: Новости на портале Anti-Malware.ru