Кибермошенники нацелились на уязвимости в Java
Согласно отчету, подготовленному экспертами лаборатории безопасности компании G Data Software, в последние месяцы увеличился объем вредоносного кода, распространяемого кибермошенниками через уязвимости в Java. Если раньше наибольшую опасность представляли уязвимости в PDF, то сейчас это Java-эксплойт, говорится в отчете компании.
«Использование уязвимостей в системе безопасности компьютерных программ считается одним из самых эффективных методов контроля компьютера в хакерской индустрии. Для инфицирования ПК вредоносным кодом достаточно одного посещения манипулируемой интернет-страницы с незащищённого компьютера, — рассказывает Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data Software. — Сейчас мы отмечаем рост числа атак, для проведения которых используются уязвимости в системе безопасности Java-версий. Наибольшей опасности подвержены пользователи, которые не обновляют установленные версии программного обеспечения».
Пробелы в системе безопасности Java открывают для преступников большой технический потенциал: именно этот процесс производства и распространения вредоносного кода по стал значительно проще по сравнению с другими формами инфицирования, подчеркнули в G Data Software. Предупреждающие сообщения об уязвимостях в сервисах PDF способствовали оптимизации системы. Благодаря многочисленным обновлениям системы безопасности производителям PDF-Reader удалось значительно усложнить процесс разработки вредоносных программ.
Тем временем, загрузки с базой JavaScript типа JS:Downloader постоянно совершенствуются авторами вредоносных программ. В целом октябрьский рейтинг топ-10 вирусов выглядит следующим образом:
- Java.Trojan.Exploit.Bytverify.N (2,12%) новичок
- Worm.Autorun.VHG (1,32%)
- JS:Pdfka-OE [Expl] (1,14%)
- WMA:Wimad [Drp] (1,05%)
- Application.Keygen.BI (0,87%)
- Win32:Enistery [Susp] (0,85%) новичок
- JS:Downloader-AEY [Trj] (0,67%) новичок
- Win32.Sality.OG (0,51%)
- JS:Downloader-AFR [Trj] (0,42) новичок
- JS:Downloader-AEU [Trj] (0,36%) новичок
Как видно из списка, самой популярной угрозой является Java.Trojan.Exploit.Bytverify.N, которую можно найти на взломанных веб-сайтах. Троян приникает на ПК с операционной системой Windows с помощью манипулируемого Java-Applet через Drive-by-Dowload. При использовании пробела в системе безопасности может быть исполнен зловредный код, который вызывает, например, загрузку троянской программы. Таким образом, взломщик может взять под свой контроль систему жертвы.
На второй строчке рейтинга расположился Worm.Autorun.VHG — червь, который распространяется на ОС Windows с помощью функции autorun.inf. Он распространяется посредством сменных носителей информации, таких как USB-носители или мобильные жёсткие диски. Зловред является интернет-червем и сетевым червем, использующим пробел в системе безопасности Windows CVE-2008-4250.
Третью строку рейтинга занял JS:Pdfka-OE [Expl] — эксплойт, который пытается атаковать компьютер из слабых мест движков JavaScript PDF-программ. Пользователю нужно только лишь открыть PDF для того, чтобы запустить эксплойт. Если атака на компьютер жертвы произведена удачно, вредоносный код загружается в ПК.
Следом разместился троян WMA:Wimad [Drp], который выдаёт себя за обычный .wma аудиофайл, который может проигрываться только после установки специальных кодеков/декодеров на системах Windows. Если файл исполняется пользователем, взломщик может установить любой вредоносный код на систему. Инфицированные аудиофайлы распространяются преимущественно через P2P-сети.
На пятом месте находится так называемый генератор ключей Application.Keygen.BI. Данный вид атак используется в P2P файлообменных сетях и на варез-сайтах, так как на них можно получить бесплатно лицензионное ПО; на седьмом — троянская программа JS:Downloader-AEY [Trj], которая прописывается в JavaScript. Этот вредитель появляется преимущественно на веб-сайтах. Во время серфинга пользователя по веб-сайту, который содержит вредоносный JavaScript, код исполняется и загружает дальнейшие файлы на ПК жертвы. Данные файлы могут являться любым видом вредоносного ПО.
Следующим в списке идёт Win32.Sality.OG — полиморфный инфектор файлов, который модифицирует исполняемые файлы (.exe, .scr) и прячется с помощью руткита в инфицированной системе. Sality.OG распространяется через сеть или носители данных, оставляя файл Autorun.inf в Root меню соответствующего носителя.
Предпоследним в рейтинге топ-10 числится JS:Downloader-AFR [Trj]. Вредоносная функция данного загрузчика действует как аналог JS:Downloader-AEY [Trj] &.JS:Download – AEU [Trj]. Замыкает вирусный список JS:Downloader-AEU [Trj]. Данный вредитель, также как JS:Downloader-AEY [Trj] и JS:Downloader-AFR [Trj], является троянской программой, которая использует уязвимости в системе безопасности в JavaScript для дальнейшей загрузки вредоносного кода.
© CNews