Вирусная активность за июль снизилась | Ofisp.org

Вирусная активность за июль снизилась

06 августа 201318:6

Международная антивирусная компания Eset опубликовала отчет об угрозах июля 2013 г. По данным компании, в этом месяце наблюдалось снижение активности угроз – лишь две вредоносные программы в глобальном рейтинге показали положительную динамику.

Росту активности подверглись троянская программа Win32/Bundpil (3,81%) и вредоносные элементы веб-страниц HTML/IFrame (3,08%). Win32/Bundpil возглавляет «десятку» глобального рейтинга Eset уже четвертый месяц с постоянно растущим уровнем активности. В свою очередь, подъем HTML/IFrame подчеркивает тот факт, что злоумышленники по-прежнему используют скомпрометированные веб-сайты для доставки вредоносного кода, считают специалисты.

Как рассказали в к Eset, июль был отмечен появлением 64-битного файлового вируса Win64/Expiro, который может заражать 64-битные и 32-битные исполняемые файлы. Вирус заражает файлы на локальных, съемных и сетевых дисках. Этот факт делает его опасным как для домашних, так и для корпоративных пользователей. В полезную нагрузку этой модификации вируса входит установка расширения для браузеров Google Chrome и Mozilla Firefox, а также механизм, позволяющий воздействовать на Internet Explorer с целью получения конфиденциальных данных и данных кредитных карт, которые пользователь использует при работе с системами онлайн-банкинга. Expiro обладает возможностью использования различных плагинов, которые он загружает из сети. Устанавливаемые расширения браузеров используются для перенаправления пользователя на вредоносные и фишинговые ресурсы.

Глобальный рейтинг топ-10 угроз по версии Eset выглядит следующим образом:

Win32/Bundpil – 3,81%

HTML/IFrame – 3,08%

HTML/ScrInject – 2,41%

Win32/Sality – 2,18%

INF/Autorun – 2,15%

Win32/Conficker – 1,69%

Win32/Dorkbot – 1,59%

Win32/Ramnit – 1,41%

Win32/Qhost – 1,22%

Win32/Virut – 0,98%

В России подъем активности испытали вредоносные элементы веб-страниц JS/IFrame (2.83%), HTML/IFrame (2,80%), а также вредоносная программа Win32/TrojanDropper.Gepys (1,74%). Доля России в мировом объеме вредоносного ПО составила в июле 7,68%.

В целом рейтинг топ-10 угроз по России включил:

Win32/Qhost – 10,75%

JS/IFrame – 2,83%

HTML/IFrame – 2,80%

HTML/ScrInject – 2,71%

Win32/Spy.Ursnif – 1,95%

Win32/TrojanDropper.Gepys – 1,74%

Win32/Dorkbot – 1,54%

INF/Autorun – 1,23%

Win32/Bicololo – 1,16%

Win32/Conficker – 0,84%

Прошедший месяц также ознаменовался появлением нового вредоносного тулкита KINS, который был выставлен на продажу на одном из хакерских форумов. KINS представляет собой довольно универсальное вредоносное банковское ПО, которое может использоваться хакерами для похищения денежных средств со счетов пользователей, работающих с системами онлайн-банкинга. Тулкит включает в себя и буткит-составляющую, что обеспечивает ему высокую скрытность и выживаемость в современных условиях, сообщили в Eset.

В июле корпорация Microsoft закрыла известную кроссплатформенную LPE-уязвимость CVE-2013-3660, которая позволяет повышать полномочия пользователя до уровня системы на всех версиях ОС Windows. Исправлению подверглись и все версии браузера Internet Explorer, начиная с 6-й версии и заканчивая новейшим IE10. Таким образом компания исправила очередную Remote Code Execution уязвимость, которая могла быть использована для проведения drive-by атак на пользователей. Такой тип атак используется злоумышленниками для скрытной установки вредоносного кода в систему пользователя, пояснили в Eset.

По материалам пресс-релиза компании Eset.

Похожие материалы

19.07.2014
Интернет-провайдер занимается тем, что выкупает трафик у провайдеров более высокого профиля, поставляя его своим клиентам, то есть такая организация - своего рода посредник между провайдерами первого уровня и простыми пользователями Интернета. Согласно законам РФ, услуги по доступу в глобальную сеть относятся к услугам связи. Это влечет за собой получение лицензии от Минсвязи, обязательное согласование проекта помещения и получение сертификатов на применяемое оборудование. Для осуществления такого рода деятельности допускаются только юридические лица (ООО, ЗАО или ООО).
06.05.2013
Как сообщают «Известия», крупнейшие производители программного обеспечения придумали новую схему борьбы с распространением пиратской продукции. Так, компании Microsoft, Altium Limited и Autodesk Inc. начали отслеживать вакансии на должности программистов на сайтах с вакансиями от тех компаний, которые не являются их официальными покупателями. В случае обнаружения подобных вакансий, нарушителей ждет судебное разбирательство, инициированное вендором. По данным издания, в настоящий момент уже подан первый такой иск – три вышеупомянутых разработчика подали коллективную жалобу в суд Свердловской области на действия ЗАО «Научно-производственный центр «Промэлектроника».
11.12.2013
Агентство национальной безопасности США (АНБ) вело слежку за пользователями Интернета с помощью cookie-файлов и геолокационных данных, собираемых компанией Google. Об этом 10 декабря сообщила газета The Washington Post со ссылкой на документы, предоставленные бывшим сотрудником АНБ Эдвардом Сноуденом. Специалистами разведывательного ведомства использовались так называемые PREF-cookie.
03.09.2014
Первое, что надо сделать — провести базовую настройку системы. Работа сервера с клиентами в режиме Dial-Up требует настройки на прием звонков от компьютеров-клиентов, а компьютерам-клиентам необходимо настроить дозвон до сервера.Начните настройку сервера с установки поддержки Dial-Up Networking. Не обойтись также без тщательной настройки модема. Потом можно переходить к настройке сервера удаленного доступа.Если на сервере стоит Windows NT, устанавливать вручную ничего не потребуется: система устанавливает необходимые параметры по умолчанию.
11.01.2014
Программы многофункциональной эксплуатации «1С» - очень популярны на рынке современной бизнес культуры и без них сложно представить современный офис.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв