Преступники зевают глядя на то, как возбуждаются средства массовой информации
по всему миру после объявления о каждой новой уязвимости нулевого дня.

Представляя одиннадцатый выпуск своего отчета

Security Intelligence Report
на конференции RSA в Европе 11 октября,
Microsoft указала на то, что лишь один процент атак, идентифицированных в ее
отчете, использовал уязвимости нулевого дня.

В отчете делается вывод о том, что большинство зловредов распространяется
через взаимодействие с пользователем. Если коротко, то они заставляют
пользователя просто кликнуть на вредоносною ссылку или приложение. При этом
больше трети зловредов используют Win32/Autorun на таких медиа-устройствах, как
USB.

Более того, в ходе исследования выяснилось, что 90% инфекций эксплуатировали
уязвимости, патчи для которых были доступны уже в течение года и более. Эта
информация совпадает с данными австралийского агентства Defence Signals
Directorate, которое в июле
назвало патчи для операционных систем и приложений двумя из четырех наиболее
важных способов уменьшения эффективности атак
, доступных IT менеджеру.

Учитывая распространенное мнение, что мир находится посреди "зловредного"
апокалипсиса, интересно, что доклад вскрыл и обнадеживающие тенденции касательно
первой половины этого года. "Количество уязвимостей средней и высокой степени
тяжести, обнаруженных в первой половине 2011, снизилось на 6,8%, а во второй
половине 2010 – на 4,4%", говорится в отчете. В то время как "уязвимости низкой
сложности, которые проще всего подвергнуть действию эксплойтов, снизились на
42,1% за предыдущие 12 месяцев".

Эксплойты JAVA, включая те, которые используют уязвимости JRE, JVM и JDK,
преобладают, тогда как уязвимость CV-2010-2568 (которую использует семейство
Stuxnet) показала рост среди эксплойтов, действующих на уровне операционной
системы. В ходе подготовки отчета был также исследован почти миллион эксплойтов,
использующих формат документов Acrobat и Adobe Reader, практически все из
которых оказались связаны с семейством эксплойтов Win32/Pdfjsc.

Винни Галотто, генеральный директор Microsoft Malware Protection Center,
сказал на конференции RSA, что данные в отчете "напоминают нам, что нельзя
забывать об основах".

"Такие методы, как эксплуатирование старых уязвимостей, злоупотребление
Win32/Autorun, взлом паролей и социальная инженерия до сих пор остаются выгодны
преступникам".

Фишеры, похоже, тоже меняют тактику и перемещаются с финансовых сайтов на
социальные сети, которые вместе, согласно отчету, набрали 83,8% всех просмотров
вредоносных страниц в апреле.

"В общем и целом, показы, нацеленные на социальные сети, составили 48,3% от
всех просмотров в первой половине 2011. За ними следуют те, целью которых были
финансовые организации. У них 35%", говорится в отчете.



Оставить мнение