6 Марта 2014

Обзор информационных угроз февраля 2014 года

Москва, 6 марта 2014 г. Международная антивирусная компания ESET представляет отчет о наиболее активных угрозах февраля 2014 года.

В глобальном рейтинге угроз почти все представители вирусной «десятки» испытали спад своей активности, исключение составили только элементы вредоносных страниц HTML/ScrInject и файловый вирус Win32/Virut. Активность трояна Win32/Bundpil снижается не первый месяц, хотя он и продолжает занимать первую строку рейтинга. В списке присутствуют три представителя файловых вирусов: Win32/Sality, Win32/Ramnit и Win32/Virut, – что подчеркивает актуальность данного класса вредоносных программ. Несмотря на то, что сегодня злоумышленники активно используют более современные категории вредоносного ПО – трояны и программы-вымогатели, – файловые вирусы не сдают позиции.

Ушедший месяц ознаменовался несколькими направленными атаками с использованием 0day-уязвимостей. В середине февраля была зафиксирована атака на один из правительственных сайтов США. Он был скомпрометирован вредоносным iframe и перенаправлял пользователей на эксплойт к уязвимости CVE-2014-0322 в веб-браузере Internet Explorer 10. Эксплойт представлял собой вредоносный swf-файл для Flash Player и после успешной эксплуатации осуществлял установку полезной нагрузки в ОС. Антивирусные продукты ESET обнаруживают этот эксплойт как Win32/Exploit.CVE-2014-0332.A, а вредоносный код полезной нагрузки как Win32/Agent.QEP.

В конце февраля была обнаружена еще одна направленная атака уже с использованием уязвимости CVE-2014-0502 в самом Flash Player. Сценарий был аналогичным – крупные сайты компрометировались вредоносным iframe и перенаправляли пользователей на страницу с эксплойтом. Вредоносный объект Flash Player устанавливал в систему средство удаленного доступа PlugX RAT, после чего злоумышленники получали полный доступ к зараженному компьютеру. ESET обнаруживает этот эксплойт как SWF/Exploit.CVE-2014-0502.A. Уязвимость была закрыта Adobe обновлением APSB14-07. Такие браузеры, как Internet Explorer 10 и 11 на Windows 8/8.1 и Google Chrome, обновили используемые версии Flash Player автоматически.

Рейтинг угроз по России не претерпел существенных изменений. Активность вредоносной программы Win32/Qhost незначительно уменьшилась в сравнении с январем, когда ее рейтинг вырос в два раза. Активизировались в феврале только HTML/ScrInject и Win32/Hoax.ArchSMS – платные архивы, с помощью которых злоумышленники вымогают у пользователей деньги за программы, которые можно скачать и бесплатно. Как видно, рост активности HTML/ScrInject отмечен как в российском, так и в мировом рейтинге.

В феврале компания Microsoft закрыла ряд уязвимостей в своих продуктах. В частности, с использованием обновления MS14-010 было закрыто 24 уязвимости типа Remote Code Execution во всех версиях браузера Internet Explorer, начиная с устаревшего Internet Explorer 6 и заканчивая новейшей 11-й версией на всех поддерживаемых ОС от Windows XP до Windows 8/8.1. Подобные уязвимости используются злоумышленниками для организации атак типа drive-by download – скрытая установка кода посредством сформированных веб-страниц или Flash Player объектов. В целом, компания закрыла 31 уникальную уязвимость, выпустив семь обновлений.

В прошлом месяце доля России в мировом объеме вредоносного ПО составила 8,82%.

Глобальный рейтинг угроз

Угроза Уровень распространенности Динамика
Win32/Bundpil 2,86% -
Win32/Sality 1,63% -
INF/Autorun 1,53% -
HTML/ScrInject 1,52% +
Win32/Qhost 1,49% -
Win32/Ramnit 1,24% -
Win32/Conficker 1,23% -
Win32/Dorkbot 1,07% -
JS/FBook 0,98% -
Win32/Virut 0,9% +

Рейтинг угроз по России

Угроза Уровень распространенности Динамика
Win32/Qhost 13,1% -
HTML/ScrInject 2,93% +
Win32/Spy.Ursnif 1,27% -
Win32/Dorkbot 1,26% -
INF/Autorun 1,09% -
Win32/Hoax.ArchSMS 1,04% +
HTML/IFrame 0,71% -
JS/IFrame 0,65% -
Win32/Conficker 0,64% -
Win32/Bundpil 0,49% -