Инциденты

Головная боль в цифрах

Уязвимость в Windows Help and Support Center (CVE-2010-1885) уже третью неделю является причиной головной боли у экспертов антивирусных компаний. Татьяна Никитина описала общую картину с этой все еще непропатченной уязвимостью, я же попробую рассмотреть эту проблему, имея в виду только данные системы KSN.

Итак, детектирование первых образцов эксплойта уязвимости было добавлено нами 10 июня. На текущий момент нами зафиксировано более 14 000 атак с использованием CVE-2010-1885.

На данном графике представлено распределение детектирования по дням.

Однако крайне важным представляется показатель распространенности эксплойта в интернете. В настоящее время, прямо сейчас (2 июля), по данным системы KSN, общее число интернет-сайтов, на которых размещен эксплойт, составляет более 300.

Мы приведем только TOP-10 для двух вариантов эксплойта:

Тут явно видны два лидера: оба этих сайта являются вредоносными и участвуют в распространении вредоносных программ по схеме Pay-per-Install. На них установлены так называемые exploit-pack, которые атакуют пользователя с использованием сразу нескольких уязвимостей.

Есть в списке и несколько легальных сайтов, связанные в основном с темой информационной безопасности, — на них размещены примеры эксплойта.

Здесь ситуация более простая. Все сайты в списке (полный список содержит около 200 ресурсов) также являются участниками нелегальных партнерских программ.

Большинство сайтов, распространяющих сейчас угрозы при помощи эскплойта в HCP, имеют российский след.
Именно поэтому сейчас Россия является главной жертвой данной уязвимости и лидирует по числу атакованных пользователей.

США, Португалия и Германия также входят в число стран, где пользователи чаще всего были объектами атаки.

P.S. Компания Microsoft не сообщала о том, что планирует выпуск внеочередного патча для данной уязвимости, что означает, что еще примерно пару недель пользователям Windows XP и Windows Server 2003 придется посещать интернет с неспокойным сердцем.

Головная боль в цифрах

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике