G Data Software: как бороться с Java-эксплойтом CVE 2010-0840?
Компания G Data Software представила очередной ежемесячный отчет о наиболее опасных и популярных вредоносах в ноябре 2011 года. И, по данным разработчика антивирусного ПО, каждый 25-ый зловред, который пробирается на компьютер пользователя, использует уязвимость CVE 2010-0840, обновления для которой были выпущены компанией Oracle в марте 2010 года! Иными словами, киберпреступники опять полагаются на неаккуратность пользователей в обновлении программ на своем ПК и невнимательностью в работе с самозапускаемыми файлами.
«CVE 2010-0840 уже давно используется в охоте на пользователей, - рассказывает Ральф Бенцмюллер, руководитель лаборатории безопасности G Data SecurityLabs. - Но для преступников эта уязвимость в Java до сих пор остается ключевой, так как пользователи недостаточно внимательно относятся к обновлению ПО, и оставляют все заводские настройки «по умолчапнию».
Дело в том, что эксплоит Exploit.CV E-2010-0840.E, который в ноябре стал лидером рейтинга, автоматические закачивает вредоносное ПО на компьютер, обходя механизмы защиты песочницы. После активации, он начинает закачивать зловредов, которые регистрируют себя в качестве сервиса с помощью Microsoft Register Server. Поэтому, используя настройки автозапуска файлов при включении системы, которые изначально не были отключены пользователем, вредоносный код при активации системы начинает закачиваться автоматически».
Компания G Data Software сообщает, что бороться с проникновением этого вредоноса довольно просто:
Также, в течение многих месяцев вирусы, использующие уязвимости в PDF, не появлялись в ежемесячном вирусном рейтинге G Date SecurityLabs. Но ноябрь также отметился возвращением этой группы вредоносов, которые работают только в старых версиях Adobe Acrobat Reader 8 (<8,21) и 9 (<9.31). Пользователи Adobe Reader X пока могут быть спокойны.для Java: Установите специальное ПО от Java, которое проверит, какая версия программы работает на вашем ПК. Если у вас не установлена новейшая версия Java, для начала удалите старую версию, а лишь затем поставьте новую. Следуйте официальным инструкциям Oracle на сайте компании. для Автозапуска: как объясняет Microsoft, «автозапуск представляет собой программный ответ на аппаратные действия, которые начинаются на ПК». Например, при использовании USB-накопителя, флешка открывается автоматически. И именно по умолчанию может запускаться вредоносное ПО. Отключить функцию автоматического исполнения файлов для пользователей Windows 7, Windows Server 2008, Windows Vista, Windows Server 2003 или Windows XP также довольно просто.
История атак на PDF-файлы сегодня насчитывает более 250 уязвимостей, которые использовались мошенниками в разные годы с 2000 года. 2009 был «черным годом» для этого ПО, но после выхода версии Adobe Reader X со встроенной песочницей, программа стала безопаснее. Но, как бы то ни было, многие автоматические эксплойты, такие как Eleonore, Liberty Exploit Pack или Elfiesta, до сих пор могут создавать зараженные PDF-файлы, не требуя высокого профессионализма от киберпреступников.
А ранее редакция THG.ru начала публикацию серии статей, рассказывающих о комплексном средстве защиты от интернет-угроз Dr.Web Security Space, созданном компанией «Доктор Веб». Напомним, что новая версия этого популярного программного продукта вышла в октябре и обзавелась обновлённой архитектурой, улучшениями в работе модулей защиты. В первом из обзоров рассказывается о базовых аспектах ПО - процессе установки и пользовательском интерфейсе. Подробнее можно узнать в статье «Dr.Web Security Space: комплексное средство защиты от интернет-угроз. Часть 1».