Дыра в софте для вируса оставлена не зря
Эксплойты: ошибки в Java используются более чем в половине атак
Проблема атак в интернете связана в первую очередь с различными эксплойтами, позволяющими злоумышленникам загружать вредоносные программы в ходе drive-by атаки без необходимости использования социальной инженерии. Залогом успешного применения эксплойтов является наличие уязвимостей в коде популярных приложений, установленных на компьютерах пользователей.
Посмотрим, на какие уязвимые приложения были нацелены эксплойты в третьем квартале. В этом квартале мы изменили методику и включили в статистику эксплойты, детектируемые различными эвристическими методами.
Более чем в 50% атак были использованы бреши в программе Java. Различные версии этой виртуальной машины, по данным Oracle, установлены более чем на 1,1 миллиарда компьютеров. Важно учесть, что обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Плюс к этому эксплойты к java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным.
На втором месте — атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к Adobe Reader уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях Reader.
3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в IE. В частности, в третьем квартале была обнаружена уязвимость CVE-2012-1876 в браузере Internet Explorer версий 6-9, который неправильно обрабатывал объекты в памяти, что давало возможность злоумышленнику обратиться к несуществующему объекту и приводило к переполнению кучи (heap-overflow). Интересно, что уязвимость была использована на соревновании Pwn2Own в рамках конференции CanSecWest 2012 еще в марте.
Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. Согласно данным системы Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два «представителя» Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель – незаметно сделать «джейлбрейк» и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.
«Интернет сегодня среда весьма «агрессивная». Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников, – комментирует ведущий антивирусный эксперт «Лаборатории Касперского» Юрий Наместников. – Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов».