Угрожающая статистика: более 30 миллионов уязвимостей на компьютерах пользователей

Угрожающая статистика: более 30 миллионов уязвимостей на компьютерах пользователей

По итогам третьего квартала 2010 года, на персональных ПК было обнаружено более 31,4 млн уязвимых приложений и файлов. При этом в десятку самых распространенных вошли уязвимости, которые были закрыты производителями еще в 2007-2009 годах.



Нельзя забывать, что киберпреступники используют недоработки в программном коде для получения доступа к информации и ресурсам атакуемого компьютера. Вредоносные программы, которые нацелены на определенные уязвимости (так называемые «эксплойты»), распространены очень широко.

В ежемесячных рейтингах зловредов, составляемых экспертами «Лаборатории Касперского», эксплойты лидируют по числу занимаемых позиций. Ярким примером их популярности у кибепреступников может служить червь Stuxnet, эксплуатирующий целых четыре Windows-уязвимости.

«Если раньше киберпреступники использовали, в основном, уязвимости MS Windows, то последние несколько лет их внимание привлекают популярные продукты компании Adobe, такие как Flash Player и Reader, — отмечает в статье Вячеслав Закоржевский. — В результате был выпущен новый продукт, Adobe Updater, который по своему функционалу схож с Windows Update — он автоматически загружает и устанавливает “заплатки” для программ Adobe, установленных на ПК. В настоящее время компания Sun, Java-движок которой имеет “бреши”, используемые эксплойтами, также пытается наладить выпуск обновлений для уязвимостей».

Однако, даже при наличии множества критических патчей, большинство пользователи годами не обновляют используемые программы. Это приводит к тому, что даже эксплойты для старых, давно закрытых производителями уязвимостей по-прежнему оказываются в рейтингах наиболее распространенных на компьютерах вредоносным программ.

Чтобы предотвратить заражение через уязвимое ПО, Вячеслав Закоржевский настоятельно рекомендует пользователям следить за регулярным обновлением установленных программ, не открывать сомнительные письма, а также не переходить по неизвестным ссылкам. Использование браузера со встроенными фильтрами, блокирующими фишинговые и вредоносные сайты (например, Chrome, Firefox и Internet Explorer) также поможет снизить риск заражения.

Источник

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru