G Data Software: как бороться с Java-эксплойтом CVE 2010-0840?

Компания G Data Software представила очередной ежемесячный отчет о наиболее опасных и популярных вредоносах в ноябре 2011 года. И, по данным разработчика антивирусного ПО, каждый 25-ый зловред, который пробирается на компьютер пользователя, использует уязвимость CVE 2010-0840, обновления для которой были выпущены компанией Oracle в марте 2010 года! Иными словами, киберпреступники опять полагаются на неаккуратность пользователей в обновлении программ на своем ПК и невнимательностью в работе с самозапускаемыми файлами.

G Data Software

«CVE 2010-0840 уже давно используется в охоте на пользователей, - рассказывает Ральф Бенцмюллер, руководитель лаборатории безопасности G Data SecurityLabs. - Но для преступников эта уязвимость в Java до сих пор остается ключевой, так как пользователи недостаточно внимательно относятся к обновлению ПО, и оставляют все заводские настройки «по умолчапнию».

Дело в том, что эксплоит Exploit.CV E-2010-0840.E, который в ноябре стал лидером рейтинга, автоматические закачивает вредоносное ПО на компьютер, обходя механизмы защиты песочницы. После активации, он начинает закачивать зловредов, которые регистрируют себя в качестве сервиса с помощью Microsoft Register Server. Поэтому, используя настройки автозапуска файлов при включении системы, которые изначально не были отключены пользователем, вредоносный код при активации системы начинает закачиваться автоматически».

Компания G Data Software сообщает, что бороться с проникновением этого вредоноса довольно просто:
  • для Java: Установите специальное ПО от Java, которое проверит, какая версия программы работает на вашем ПК. Если у вас не установлена новейшая версия Java, для начала удалите старую версию, а лишь затем поставьте новую. Следуйте официальным инструкциям Oracle на сайте компании.
  • для Автозапуска: как объясняет Microsoft, «автозапуск представляет собой программный ответ на аппаратные действия, которые начинаются на ПК». Например, при использовании USB-накопителя, флешка открывается автоматически. И именно по умолчанию может запускаться вредоносное ПО. Отключить функцию автоматического исполнения файлов для пользователей Windows 7, Windows Server 2008, Windows Vista, Windows Server 2003 или Windows XP также довольно просто.
  • Также, в течение многих месяцев вирусы, использующие уязвимости в PDF, не появлялись в ежемесячном вирусном рейтинге G Date SecurityLabs. Но ноябрь также отметился возвращением этой группы вредоносов, которые работают только в старых версиях Adobe Acrobat Reader 8 (<8,21) и 9 (<9.31). Пользователи Adobe Reader X пока могут быть спокойны.

    История атак на PDF-файлы сегодня насчитывает более 250 уязвимостей, которые использовались мошенниками в разные годы с 2000 года. 2009 был «черным годом» для этого ПО, но после выхода версии Adobe Reader X со встроенной песочницей, программа стала безопаснее. Но, как бы то ни было, многие автоматические эксплойты, такие как Eleonore, Liberty Exploit Pack или Elfiesta, до сих пор могут создавать зараженные PDF-файлы, не требуя высокого профессионализма от киберпреступников.

    А ранее редакция THG.ru начала публикацию серии статей, рассказывающих о комплексном средстве защиты от интернет-угроз Dr.Web Security Space, созданном компанией «Доктор Веб». Напомним, что новая версия этого популярного программного продукта вышла в октябре и обзавелась обновлённой архитектурой, улучшениями в работе модулей защиты. В первом из обзоров рассказывается о базовых аспектах ПО - процессе установки и пользовательском интерфейсе. Подробнее можно узнать в статье «Dr.Web Security Space: комплексное средство защиты от интернет-угроз. Часть 1».

    ©  Tom's Hardware