12 марта 2014
Обзор информационных угроз февраля 2014 года
Международная антивирусная компания ESET представляет отчет о наиболее активных угрозах февраля 2014 года.
В глобальном рейтинге угроз почти все представители вирусной «десятки» испытали спад своей активности, исключение составили только элементы вредоносных страниц HTML/ScrInject и файловый вирус Win32/Virut. Активность трояна Win32/Bundpil снижается не первый месяц, хотя он и продолжает занимать первую строку рейтинга. В списке присутствуют три представителя файловых вирусов: Win32/Sality, Win32/Ramnit и Win32/Virut, – что подчеркивает актуальность данного класса вредоносных программ. Несмотря на то, что сегодня злоумышленники активно используют более современные категории вредоносного ПО – трояны и программы-вымогатели, – файловые вирусы не сдают позиции.
Ушедший месяц ознаменовался несколькими направленными атаками с использованием 0day-уязвимостей. В середине февраля была зафиксирована атака на один из правительственных сайтов США. Он был скомпрометирован вредоносным iframe и перенаправлял пользователей на эксплойт к уязвимости CVE-2014-0322 в веб-браузере Internet Explorer 10. Эксплойт представлял собой вредоносный swf-файл для Flash Player и после успешной эксплуатации осуществлял установку полезной нагрузки в ОС. Антивирусные продукты ESET обнаруживают этот эксплойт как Win32/Exploit.CVE-2014-0332.A, а вредоносный код полезной нагрузки как Win32/Agent.QEP.
В конце февраля была обнаружена еще одна направленная атака уже с использованием уязвимости CVE-2014-0502 в самом Flash Player. Сценарий был аналогичным – крупные сайты компрометировались вредоносным iframe и перенаправляли пользователей на страницу с эксплойтом. Вредоносный объект Flash Player устанавливал в систему средство удаленного доступа PlugX RAT, после чего злоумышленники получали полный доступ к зараженному компьютеру. ESET обнаруживает этот эксплойт как SWF/Exploit.CVE-2014-0502.A. Уязвимость была закрыта Adobe обновлением APSB14-07. Такие браузеры, как Internet Explorer 10 и 11 на Windows 8/8.1 и Google Chrome, обновили используемые версии Flash Player автоматически.
Рейтинг угроз по России не претерпел существенных изменений. Активность вредоносной программы Win32/Qhost незначительно уменьшилась в сравнении с январем, когда ее рейтинг вырос в два раза. Активизировались в феврале только HTML/ScrInject и Win32/Hoax.ArchSMS – платные архивы, с помощью которых злоумышленники вымогают у пользователей деньги за программы, которые можно скачать и бесплатно. Как видно, рост активности HTML/ScrInject отмечен как в российском, так и в мировом рейтинге.
В феврале компания Microsoft закрыла ряд уязвимостей в своих продуктах. В частности, с использованием обновления MS14-010 было закрыто 24 уязвимости типа Remote Code Execution во всех версиях браузера Internet Explorer, начиная с устаревшего Internet Explorer 6 и заканчивая новейшей 11-й версией на всех поддерживаемых ОС от Windows XP до Windows 8/8.1. Подобные уязвимости используются злоумышленниками для организации атак типа drive-by download – скрытая установка кода посредством сформированных веб-страниц или Flash Player объектов. В целом, компания закрыла 31 уникальную уязвимость, выпустив семь обновлений.
В прошлом месяце доля России в мировом объеме вредоносного ПО составила 8,82%.
Глобальный рейтинг угроз
Угроза | Уровень распространенности | Динамика |
Win32/Bundpil | 2,86% | - |
Win32/Sality | 1,63% | - |
INF/Autorun | 1,53% | - |
HTML/ScrInject | 1,52% | + |
Win32/Qhost | 1,49% | - |
Win32/Ramnit | 1,24% | - |
Win32/Conficker | 1,23% | - |
Win32/Dorkbot | 1,07% | - |
JS/FBook | 0,98% | - |
Win32/Virut | 0,9% | + |
Рейтинг угроз по России
Угроза | Уровень распространенности | Динамика |
Win32/Qhost | 13,1% | - |
HTML/ScrInject | 2,93% | + |
Win32/Spy.Ursnif | 1,27% | - |
Win32/Dorkbot | 1,26% | - |
INF/Autorun | 1,09% | - |
Win32/Hoax.ArchSMS | 1,04% | + |
HTML/IFrame | 0,71% | - |
JS/IFrame | 0,65% | -
|
Win32/Conficker | 0,64% | - |
Win32/Bundpil | 0,49% | - |
Источник: компания ESET