78% пользователей сталкивались с троянами-вымогателями

78% пользователей сталкивались с троянами-вымогателями

78% пользователей сталкивались с троянами-вымогателями

78% российских пользователей пострадали от программ-вымогателей, в частности, шифраторов. Это выяснила компания ESET, опросив больше 800 посетителей ИТ-портала «Мы ESET» в октябре 2016 года.

Программы-вымогатели блокируют доступ к личным файлам и требуют выкуп за его восстановление. Шифраторы, их наиболее опасная разновидность, выбирают на зараженном компьютере документы, фото, аудио и видео в популярных форматах .mov, .jpg, .zip, .ppt, .xls, .doc – десятки и сотни типов файлов. После обработки эти файлы сохраняются с новым расширением и не открываются. Сумма выкупа достигает десятков тысяч рублей.

42% участников опроса ESET сталкивались с шифраторами и другим вымогательским ПО один раз, еще 36% – неоднократно. Только 22% респондентов пока не имеют подобного опыта.

Всем пострадавшим от вымогателей был адресован второй вопрос теста. Им предложили перечислить все меры, испробованные для разблокировки.

Выяснилось, что самый популярный способ решения проблемы – переустановка операционной системы. К нему прибегли 42% респондентов. В большинстве ситуаций это поможет удалить вредоносную программу с компьютера, но в случае заражения шифратором файлы не спасет.

Еще один распространенный способ решения проблемы – призвать на помощь профессионалов. 22% опрошенных обратились в техподдержку своего антивирусного продукта.

17% утверждают, что разблокировали систему при помощи скачанного в интернете генератора кодов. Если это так, респондентам повезло – современные шифраторы используют стойкие алгоритмы шифрования, практически исключающие шанс подобрать ключ.

14% пользователей обратились за помощью к компьютерному мастеру. Справился ли он с задачей, участники опроса не уточнили.

Только 6% решили заплатить выкуп хакерам. Метод не рекомендуется категорически, поскольку мотивирует мошенников продолжать свою деятельность, а также не гарантирует восстановление данных.

ESET советует игнорировать спам-письма, в которых чаще всего распространяются программы-вымогатели, регулярно делать резервные копии важных файлов и защитить компьютер современным антивирусным ПО.

ESET, опросив больше 800 посетителей ИТ-портала «Мы ESET» в октябре 2016 года." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru