Все рубрики раздела
- Раздел: Технологии 0 Найден способ взломать любой компьютер в мире21:22
- Почему опасно ставить заряжать смартфон на ночь07:30
- Почему не стоит выкладывать фотографии билетов и ключей в социальные сети19:07
- Что делать, если украли банковскую карту и как вернуть украденные мошенниками деньги13:24
- Ночной кошмар. Как робот-оборотень отгоняет диких зверей с полей в Японии15:51
- Кто стоит за прослушкой телефонных разговоров украинцев и можно ли от этого защититься20:30
- Як захистити машину від угону: 5 простих порад16:57
- Махінації з кредитками - як не потрапити в пастку14:50
- IT-безопасность: как узнать, кто отслеживает ваш телефон?07:25
- Появился новый шахтный самоспасатель15:57
В Microsoft считают, что интернет-червь Conficker все еще опасен
Корпорация Microsoft анонсировала выход новой, 12 версии глобального отчета по информационной безопасности Microsoft Security Intelligence Report volume 12 (SIRv12) за период июль-декабрь 2011г.
В отчете сказано, что червь Conficker по-прежнему является одной из крупнейших проблем для специалистов по информационной безопасности. Основными способами его распространения являются слабые или украденные пароли и уязвимости, для которых уже давно выпущены обновления. В операционных системах количество уязвимостей сокращается год от года, однако увеличивается в приложениях. Так, во втором полугодии 2011 г. количество уязвимостей в приложениях увеличилось почти на 18%.
Во второй половине года количество эксплойтов, которые используют HTML или JavaScript для проникновения в систему, значительно увеличилось за счет возникновения JS/Blacole. Это семейство эксплойтов используется так называемым набором эксплойтов Blackhole для передачи вредоносных программ через зараженные веб-страницы. Также отмечен рост эксплойтов, нацеленных на уязвимости Adobe Reader.
Количество фишинговых сайтов, которые направлены на финансовые институты, составляет 70,4% от общего количество активных фишинговых сайтов, отмеченных с августа по декабрь 2011 г.
Самым широко распространенным в 2011 г. вредоносным ПО стали инструменты, которые создают ключи для пиратских версий ПО. Keygen, который является потенциально нежелательным ПО, ответственен за более чем 12,6 млн заражений. Данный вид распространения зловредного ПО является самым часто используемым в 4-м квартале 2011 г., и количество заражений продолжает увеличиваться и в 2012 г.
Наиболее распространенные семейства вредоносного ПО: Win32/Keygen, JS/Pornpop, Win32/Autorun, Win32/Hotbar, Win323/Sality, Win32/Conficker, Win32/OpenCandy, Win32/Zwangi, Win32/ClickPotato, Win32/ShopperReports.
В новой версии отчета отмечено, что за последние 2,5 года червь Conficker был выявлен на устройствах по всему миру примерно 220 млн раз. Он остается одной из существенных угроз информационной безопасности предприятий. Согласно SIRv12, в 4-м квартале 2011 г. Conficker был обнаружен на 1,7 млн систем по всему миру. В 92% случаев причиной заражения стали слабые или украденные пароли, а 8% устройств были заражены через уязвимости в программных решениях, для которых уже давно выпущены соответствующие обновления.
«Conficker является одной из крупнейших проблем информационной безопасности, с которой сталкиваются компании по всему миру, однако в наших силах справиться с ней, - сказал Тим Райнс, директор подразделения Trustworthy Computing, Microsoft. – Критически важно, чтобы компании уделяли необходимое внимание основам обеспечения безопасности, чтобы защититься от наиболее распространенных угроз».
SIRv12 также показал, что многие из угроз, часто определяемые как «целенаправленные устойчивые угрозы» (Advanced Persistent Threats, APT), на самом деле не являются более сложными и продвинутыми по сравнению с другими типами атак. В большинстве случаев они используют стандартные пути проникновения в информационные системы компаний, например, через уязвимости, для которых уже выпущены соответствующие апдейты. Успешность подобного рода атак объясняется экстремальной целенаправленностью, проектным подходом и изобилием задействованных ресурсов. Именно поэтому Microsoft называет подобные типы угроз «управляемая атака, выполненная Determined Adversaries (целеустремленными атакующими)», а не APT.
«Когда киберугрозы называют «продвинутыми», это зачастую вводит в заблуждение и отвлекает внимание от решения базовых проблем безопасности. В свою очередь, это провоцирует рост числа угроз, проникающих через системы, - подчеркнул Райнс. - Большинство атак не используют новые суперпродвинутые техники или технологии. Чаще всего они просто используют слабые или украденные пароли, уязвимости, для которых уже выпущены апдейты, и социальную инженерию».
По материалам: www.cybersecurity.ru
- Сирський побував у підрозділах на Донеччинні16:00
- Майже 700 школярів Донеччини отримали ноутбуки для дистанційного навчання14:00
- 28 листопада росіяни поранили 3 жителів Донеччини11:00
- На півночі Донеччини скорочено подачу води - ОВА10:30
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- 27 листопада росіяни вбили 2 і поранили 2 жителів Донеччини11:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе10:00
- У Кураховому залишаються 625 осіб - ОСУВ "Хортиця"16:00
- Почалася евакуація мешканців прифронтової Донеччини до Івано-Франківської області13:00
- 26 листопада росіяни поранили 3 жителів Донеччини11:00