Архив новостей

CSIS ― приложения, актуальность которых для Windows критична

По оценке датской компании CSIS, 85% заражений происходят в результате зловредных drive-by загрузок, проведенных с участием готового набора эксплойтов. В 99,8% случаев такие атаки, реализованные на платформе Windows, завершаются успехом по вине пользователя, забывшего закрыть брешь в Java, Adobe Reader/Acrobat, Adobe Flash или Internet Explorer.

Эти неутешительные результаты были получены по итогам анализа сетевой активности 50-ти разных эксплойт-китов, размещенных злоумышленниками на 44 серверах и IP-адресах. За 3 месяца непрерывного мониторинга исследователям удалось идентифицировать свыше полумиллиона drive-by атак. В 31,3% случаев зловред успешно проникал в систему через дыру, которую жертва не удосужилась вовремя залатать. Более 80% drive-by загрузок были нацелены на кражу конфиденциальной информации, персональных данных или на отъем денег с помощью поддельных security-программ.

Разделение попыток эксплойтов по версии Windows выглядело следующим образом: 41% были ориентированы на уязвимости в XP, 38% ― в Vista, 16% в Windows 7. Из веб-браузеров повышенным вниманием злоумышленников пользовался IE (66% drive-by атак), много меньше ― Firefox (21%), в 8% случаев Google Chrome. Среди приложений, установленных под ОС Windows, безусловным лидером по абьюзам вполне ожидаемо оказалась платформа Java JRE (37%). За ней с небольшим отрывом следовала пара Adobe Reader/Acrobat (32%), и лишь потом Adobe Flash (16%) и MS Internet Explorer (10%).

CSIS ― приложения, актуальность которых для Windows критична

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике