Согласно отчету, подготовленному экспертами лаборатории безопасности
компании G Data Software, в последние месяцы увеличился объем
вредоносного кода, распространяемого кибермошенниками через уязвимости в
Java. Если раньше наибольшую опасность представляли уязвимости в PDF,
то сейчас это Java-эксплойт, говорится в отчете компании.
«Использование уязвимостей в системе безопасности компьютерных
программ считается одним из самых эффективных методов контроля
компьютера в хакерской индустрии. Для инфицирования ПК вредоносным кодом
достаточно одного посещения манипулируемой интернет-страницы с
незащищённого компьютера, — рассказывает Ральф Бенцмюллер,
руководитель лаборатории безопасности компании G Data Software. — Сейчас
мы отмечаем рост числа атак, для проведения которых используются
уязвимости в системе безопасности Java-версий. Наибольшей опасности
подвержены пользователи, которые не обновляют установленные версии
программного обеспечения».
Пробелы в системе безопасности Java открывают для преступников
большой технический потенциал: именно этот процесс производства и
распространения вредоносного кода по стал значительно проще по сравнению
с другими формами инфицирования, подчеркнули в G Data Software.
Предупреждающие сообщения об уязвимостях в сервисах PDF способствовали
оптимизации системы. Благодаря многочисленным обновлениям системы
безопасности производителям PDF-Reader удалось значительно усложнить
процесс разработки вредоносных программ.
Тем временем, загрузки с базой JavaScript типа JS:Downloader
постоянно совершенствуются авторами вредоносных программ. В целом
октябрьский рейтинг топ-10 вирусов выглядит следующим образом: - Java.Trojan.Exploit.Bytverify.N (2,12%) новичок
- Worm.Autorun.VHG (1,32%)
- JS:Pdfka-OE [Expl] (1,14%)
- WMA:Wimad [Drp] (1,05%)
- Application.Keygen.BI (0,87%)
- Win32:Enistery [Susp] (0,85%) новичок
- JS:Downloader-AEY [Trj] (0,67%) новичок
- Win32.Sality.OG (0,51%)
- JS:Downloader-AFR [Trj] (0,42) новичок
- JS:Downloader-AEU [Trj] (0,36%) новичок
Как видно из списка, самой популярной угрозой является
Java.Trojan.Exploit.Bytverify.N, которую можно найти на взломанных
веб-сайтах. Троян приникает на ПК с операционной системой Windows с
помощью манипулируемого Java-Applet через Drive-by-Dowload. При
использовании пробела в системе безопасности может быть исполнен
зловредный код, который вызывает, например, загрузку троянской
программы. Таким образом, взломщик может взять под свой контроль систему
жертвы.
На второй строчке рейтинга расположился Worm.Autorun.VHG —
червь, который распространяется на ОС Windows с помощью функции
autorun.inf. Он распространяется посредством сменных носителей
информации, таких как USB-носители или мобильные жёсткие диски. Зловред
является интернет-червем и сетевым червем, использующим пробел в
системе безопасности Windows CVE-2008-4250.
Третью строку рейтинга занял JS:Pdfka-OE [Expl] — эксплойт, который
пытается атаковать компьютер из слабых мест движков JavaScript
PDF-программ. Пользователю нужно только лишь открыть PDF для того, чтобы
запустить эксплойт. Если атака на компьютер жертвы произведена удачно,
вредоносный код загружается в ПК.
Следом разместился троян WMA:Wimad [Drp], который выдаёт себя за
обычный .wma аудиофайл, который может проигрываться только после
установки специальных кодеков/декодеров на системах Windows. Если файл
исполняется пользователем, взломщик может установить любой вредоносный
код на систему. Инфицированные аудиофайлы распространяются
преимущественно через P2P-сети.
На пятом месте находится так называемый генератор ключей
Application.Keygen.BI. Данный вид атак используется в P2P файлообменных
сетях и на варез-сайтах, так как на них можно получить бесплатно
лицензионное ПО; на седьмом — троянская программа JS:Downloader-AEY
[Trj], которая прописывается в JavaScript. Этот вредитель появляется
преимущественно на веб-сайтах. Во время серфинга пользователя по
веб-сайту, который содержит вредоносный JavaScript, код исполняется и
загружает дальнейшие файлы на ПК жертвы. Данные файлы могут являться
любым видом вредоносного ПО.
Следующим в списке идёт Win32.Sality.OG — полиморфный инфектор
файлов, который модифицирует исполняемые файлы (.exe, .scr) и прячется с
помощью руткита в инфицированной системе. Sality.OG распространяется
через сеть или носители данных, оставляя файл Autorun.inf в Root меню
соответствующего носителя.
Предпоследним в рейтинге топ-10 числится JS:Downloader-AFR [Trj].
Вредоносная функция данного загрузчика действует как аналог
JS:Downloader-AEY [Trj] &.JS:Download – AEU [Trj]. Замыкает
вирусный список JS:Downloader-AEU [Trj]. Данный вредитель, также как
JS:Downloader-AEY [Trj] и JS:Downloader-AFR [Trj], является троянской
программой, которая использует уязвимости в системе безопасности в
JavaScript для дальнейшей загрузки вредоносного кода.
источник cnews
|