До 70% наиболее распространенных эксплойтов имеют российское происхождение
Американская исследовательская группа по информационной безопасности SERT опубликовала отчет о кибер-угрозах за 4 квартал 2012 г., в котором главный фокус сосредоточен на эксплойтах (программное обеспечение, использующее уязвимости вычислительной системы для атаки на нее).
Данные отчета основаны на анализе 26 наборов эксплойтов, которые чаще всего используются для атак на системы.
В SERT пришли к выводу, что около 70% из них были выпущены или разработаны в России. В Топ-3 поставщиков эксплойтов исследователи также включили Китай и Бразилию, которые, впрочем, следуют за Россией с большим отставанием.
Происхождение в этих странах имеют около 7,7% и около 4% рассмотренных SERT эксплойтов соответственно.
Среди других интересных находок ИБ-аналитиков тот факт, что 58% уязвимостей, на которые ориентированы эксплойты, были выявлены более двух лет назад. Среди исследованного ПО для кибер-атак были найдены программы, использующие уязвимости, датируемые 2004 г.
Такой процент использующихся старых уязвимостей подтверждает вывод SERT о том, что число новых обнаруженных уязвимостей сократилось с 2010 г.
По данным отчета, наиболее часто используемым эксплойтом является Black Hole версии 2.0, атакующий уязвимости в популярных приложениях Adobe Reader, Flash и Java.
Порядка 18% всех образцов вредоносного ПО напрямую относятся к этому эксплойту, говорят аналитики. Наибольшее же число уязвимостей — порядка 9% всех известных — способен использовать для атаки на систему эксплойт Phoenix версии 3.1, сказано в исследовании.
В SERT также обнаружили, что в 4 квартале 2012 г. сократилось число DDoS-атак, но вместе с тем увеличилось число инцидентов, связанных с веб-приложениями.
По мнению аналитиков, это свидетельствует о том, что злоумышленники перемещают свое внимание на атаки на конечных пользователей, используя техники социальной инженерии.
Эксперты в области ИБ по-разному восприняли результаты исследования SERT.
Так, в «Лаборатории Касперского» в целом согласны с данными о числе распространенных эксплойтов, имеющих российское происхождение, а также с рядом других показателей.
В Symantec говорят, что специалистам компании известно, что многие эксплойты — из России, однако точное их число подтвердить затруднились.
В компании Group-IB, занимающейся расследованием преступлений в области ИБ, скептически оценивают результаты, полученные аналитиками SERT по количеству созданных в России эксплойтов.
«Действительно, существует много вредоносных программ, которые, как считается, написаны российскими вирусописателями. Однако, на наш взгляд, крайне затруднительно со стопроцентной уверенностью назвать «страну-производителя» той или иной вредоносной программы, — заявил CNews Сергей Никитин, замруководителя компьютерной криминалистики и исследования вредоносного кода Group-IB, — Поэтому в первую очередь хотелось бы ознакомиться с методологией самого исследования».
Например, исследователи из SERT могли попытаться установить «национальность» вирусописателя, анализируя комментарии к вредоносному коду или названия исполняемых функций, предполагает Никитин.
«Но дело в том, что «эксплойт киты» можно собирать из элементов, написанных злоумышленниками в разных концах света, в том числе и в России. При этом одна и та же часть кода может использоваться в разных «эксплойт паках». Все это, конечно, не дает возможности с полной уверенностью утверждать, что вредоносная программа создана, например, именно в России», — говорит он.
Если же специалисты SERT сделали акцент на анализе внутреннего рынка киберпреступности, где можно заказать или приобрести готовую вредоносную программу, и пытались выявить «национальность» тех, кто продает «эксплойт паки», то изучение объявлений о продаже уже можно рассматривать как более точное подтверждение происхождения «китов», считает представитель Group-BI. Однако и здесь, по его мнению, может иметь место перепродажа «эксплойт паков» лицами, не являющимися их создателями.
В самой SERT на момент публикации материала не уточнили, каким образом определялась «национальность» исследованных ими эксплойтов.
Источник: CNews
P.S.
Эксплойт (эксплоит, от англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.
Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).
В зависимости от метода получения доступа к уязвимому программному обеспечению, эксплойты подразделяются на удалённые (англ. remote) и локальные (англ. local).
- Удалённый эксплойт работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе.
- Локальный эксплойт запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя.
Атака эксплойта может быть нацелена на различные компоненты вычислительной системы — серверные приложения, клиентские приложения или модули операционной системы.
Для использования серверной уязвимости эксплойту достаточно сформировать и послать серверу запрос, содержащий вредоносный код.
Использовать уязвимость клиента немного сложнее — требуется убедить пользователя в необходимости подключения к поддельному серверу (перехода по ссылке в случае если уязвимый клиент является браузером).
Эксплойты, фактически, предназначены для выполнения сторонних действий на уязвимой системе и могут быть разделены между собой следующим образом:
- Эксплойты для операционных систем
- Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и т. д.)
- Эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и другие)
- Эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB)
- Эксплойты для интернет-сайтов (hi5.com, livejournal.com)
- Другие эксплойты
Подробнее об эксплойтах можно узнать в Википедии.
См. также:
- Прогноз тенденций в мире информационной безопасности и киберугроз на 2013 год
- Федеральной службе безопасности РФ поручено создать государственную анти-хакерскую систему
- Количество спама в 2012 году резко снизилось, но он по-прежнему остаётся опасным
- 2012 год стал переломным с точки зрения развития кибервооружений
Комментарии:
Ищем актуальную информацию в мире шоубизнеса
Здесь, наверно, вы вряд ли ищете. Немного не по адресу
Добрый День
с чего начать
Оставить комментарий