Аналитики: Россия - поставщик 70% самых популярных эксплойтов
Читайте также:
Американская исследовательская группа по информационной безопасности SERT опубликовала отчет о кибер-угрозах за 4 квартал 2012 г., в котором главный фокус сосредоточен на эксплойтах (программное обеспечение, использующее уязвимости вычислительной системы для атаки на нее). Данные отчета основаны на анализе 26 наборов эксплойтов, которые чаще всего используются для атак на системы.
В SERT пришли к выводу, что около 70% из них были выпущены или разработаны в России. В Топ-3 поставщиков эксплойтов исследователи также включили Китай и Бразилию, которые, впрочем, следуют за Россией с большим отставанием. Происхождение в этих странах имеют около 7,7% и около 4% рассмотренных SERT эксплойтов соответственно.
Среди других интересных находок ИБ-аналитиков тот факт, что 58% уязвимостей, на которые ориентированы эксплойты, были выявлены более двух лет назад. Среди исследованного ПО для кибер-атак были найдены программы, использующие уязвимости, датируемые 2004 г. Такой процент использующихся старых уязвимостей подтверждает вывод SERT о том, что число новых обнаруженных уязвимостей сократилось с 2010 г.
По данным отчета, наиболее часто используемым эксплойтом является Black Hole версии 2.0, атакующий уязвимости в популярных приложениях Adobe Reader, Flash и Java. Порядка 18% всех образцов вредоносного ПО напрямую относятся к этому эксплойту, говорят аналитики. Наибольшее же число уязвимостей – порядка 9% всех известных - способен использовать для атаки на систему эксплойт Phoenix версии 3.1, сказано в исследовании.
Наиболее распространенные эксплойты и процент известных уязвимостей, которые они используют (SERT)
В SERT также обнаружили, что в 4 квартале 2012 г. сократилось число DDoS-атак, но вместе с тем увеличилось число инцидентов, связанных с веб-приложениями. По мнению аналитиков, это свидетельствует о том, что злоумышленники перемещают свое внимание на атаки на конечных пользователей, используя техники социальной инженерии.
Эксперты в области ИБ по-разному восприняли результаты исследования SERT. Так, в «Лаборатории Касперского» в целом согласны с данными о числе распространенных эксплойтов, имеющих российское происхождение, а также с рядом других показателей. В Symantec говорят, что специалистам компании известно, что многие эксплойты – из России, однако точное их число подтвердить затруднились.
В компании Group-IB, занимающейся расследованием преступлений в области ИБ, скептически оценивают результаты, полученные аналитиками SERT по количеству созданных в России эксплойтов.
«Действительно, существует много вредоносных программ, которые, как считается, написаны российскими вирусописателями. Однако, на наш взгляд, крайне затруднительно со стопроцентной уверенностью назвать «страну-производителя» той или иной вредоносной программы, - заявил CNews Сергей Никитин, замруководителя компьютерной криминалистики и исследования вредоносного кода Group-IB, - Поэтому в первую очередь хотелось бы ознакомиться с методологией самого исследования».
Например, исследователи из SERT могли попытаться установить «национальность» вирусописателя, анализируя комментарии к вредоносному коду или названия исполняемых функций, предполагает Никитин. «Но дело в том, что «эксплойт киты» можно собирать из элементов, написанных злоумышленниками в разных концах света, в том числе и в России. При этом одна и та же часть кода может использоваться в разных «эксплойт паках». Все это, конечно, не дает возможности с полной уверенностью утверждать, что вредоносная программа создана, например, именно в России», - говорит он.
Если же специалисты SERT сделали акцент на анализе внутреннего рынка киберпреступности, где можно заказать или приобрести готовую вредоносную программу, и пытались выявить «национальность» тех, кто продает «эксплойт паки», то изучение объявлений о продаже уже можно рассматривать как более точное подтверждение происхождения «китов», считает представитель Group-BI. Однако и здесь, по его мнению, может иметь место перепродажа «эксплойт паков» лицами, не являющимися их создателями.
В самой SERT на момент публикации материала не уточнили, каким образом определялась «национальность» исследованных ими эксплойтов.
Источник: http://safe.cnews.ru/news/top/index.shtml?2013/01/24/516582
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-04-22 » Комментирование кода и генерация документации в PHP
- 2024-04-22 » SEO в России и на Западе: в чем основные отличия
- 2024-04-22 » SEO для международного масштабирования
- 2024-04-22 » Как использовать XML-карты для продвижения сайта
- 2024-04-22 » Цифровой маркетинг: инструменты для продвижения и рекламы в 2024 году
- 2024-04-22 » Что такое CSS-модули и зачем они нам?
- 2024-04-17 » 23 сервиса для эффективного экспресс-аудита любого сайта
- 2024-04-08 » Яндекс переходит на новую версию Wordstat
- 2024-04-08 » Яндекс интегрировал в свой облачный сервис эмпатичную нейросеть
- 2024-04-08 » Новая версия нейросети Claude превзошла по мощности аналоги Google и OpenAI
- 2024-04-08 » Как пользоваться GPT 4 и Claude бесплатно и без VPN
- 2024-03-13 » Стратегии SEO на 2024 год
- 2024-03-13 » Как использовать анимацию с помощью JavaScript-библиотеки GSAP
- 2024-03-13 » Использование GSAP 3 для веб-анимации
- 2024-03-13 » Cогласование топографической съёмки с эксплуатирующими организациями
- 2024-02-19 » Теряются лиды? Как настроить сквозную аналитику
- 2024-02-17 » Мерч и IT: на что обратить внимание в 2024 году
- 2024-02-16 » Копируем с RSync: основные примеры синхронизации файлов
- 2024-02-15 » Лучшие noCode AI платформы для создания диалоговых ботов
- 2024-02-14 » Факторы ранжирования Google 2024 — исследование Semrush
- 2024-02-12 » Перенос сайта на другой хостинг
- 2024-02-05 » В России сформирован реестр хостинг-провайдеров
- 2024-02-04 » Использование SSH для подключения к удаленному серверу Ubuntu
- 2024-02-03 » Подключаемся к серверу за NAT при помощи туннеля SSH. Простая и понятная инструкция
- 2024-02-02 » Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам
- 2024-02-01 » GitLab CI Pipeline. Запуск сценария через SSH на удаленном сервере
- 2024-01-29 » Introduction to GitLab’s CI/CD for Continuous Deployments
- 2024-01-26 » Настройка GitLab CI/CD
- 2024-01-25 » Установка shell gitlab runner
- 2024-01-25 » Установка и регистрация gitlab-runner в docker контейнере
Не было еще ни одного великого ума без примеси безумия. Аристотель |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.