Microsoft посчитала мобильных зловредов на пользовательских ПК

Microsoft посчитала мобильных зловредов на пользовательских ПК

Одним из распространенных способов заражения мобильных устройств являются вредоносные загрузки со специализированных веб-сайтов или из файлообменных сетей, которые введенный в заблуждение пользователь осуществляет со своего ПК. Большинство мобильных зловредов, обнаруженных Microsoft в январе-августе на компьютерах пользователей, были ориентированы на платформы Symbian и Java ME.



Вредоносные программы для мобильных устройств нередко позиционируются как разлоченные или новые версии легальных приложений, но на самом деле представляют собой репак со зловредным довеском. Поскольку многие портативные устройства до сих пор не имеют антивирусной защиты, определить истинные масштабы распространения зловредов, ориентированных на эти платформы, очень трудно. Статистика, представленная Microsoft, позволяет хотя бы примерно оценить предпочтения злоумышленников на настоящий момент, сообщает securelist.com.

Лидером мобильных угроз, обнаруженных экспертами на индивидуальных ПК, являются Symbian-зловреды: на их долю приходится три четверти всех детектов, зафиксированных за 8 месяцев. Наиболее яркими представителями этой группы являются ZitMo и SpitMo ― мобильные версии Zeus и SpyEye, работающие в одной упряжке с Win32-сородичами. Второе место в рейтинге, составленном Microsoft, занимают зловреды, атакующие Java Micro Edition (20% всех детектов). Их основное назначение ― рассылка SMS на премиум-номера. Весьма вероятно, что популярность Java ME у злоумышленников обусловлена гибкостью этой платформы: она функционирует как под ОС Symbian, так и под Windows CE.

Детектов, связанных с Android и Windows CE, оказалось на порядок меньше, хотя присутствие первой заметно возрастает. В первом полугодии эксперты также зафиксировали большое число инцидентов, связанных с семейством Exploit:Unix/Lotoor. Эти эксплойты используются злоумышленниками для распространения троянцев, заточенных под ОС Android версий 2.2 и ниже. Их «коллега», Exploit:Unix/GingerMaster, заточенный под Android 2.3 (Gingerbread), пока не получил столь же широкого распространения. Что касается Windows CE, ее популярность у киберкриминала заметно падает. Microsoft обнаружила лишь 3 новых угрозы, ориентированных на эту платформу: две из них ― SMS-троянцы, третья Zitmo.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Avanpost FAM успешно прошла проверку защищенности F.A.C.C.T.

Avanpost FAM/MFA+, система единой аутентификации сотрудников в корпоративных ресурсах организации, успешно прошла анализ защищенности. Работы выполнялись компанией F.A.C.C.T.

Avanpost Federated Access Manager (Avanpost FAM) — локальное (on-premise) решение класса Enterprise IAM (Enterprise Identity & Access Management, корпоративное управление идентификацией и аутентификацией) производства компании Avanpost.

Avanpost FAM и Avanpost MFA+ применяются для обеспечения безопасности работы сотрудников, работающих в удаленном и гибридном режиме. В них используется целый ряд архитектурных решений для безопасного размещения модулей, публикуемых в Сети.

В ходе тестирования были проведены проверки по различным значимым направлениям безопасности, включая нарушение контроля доступа, сбои в работе криптографической подсистемы, внедрение кода, небезопасный дизайн, неправильную конфигурацию, уязвимые и устаревшие компоненты, подделку запросов на стороне сервера, а также ошибки идентификации и аутентификации.

Сотрудники F.A.C.C.T. применяли методику анализа защищенности веб-приложений, основанную на многолетнем опыте компании.  Для тестирования был подготовлен стенд с типовой схемой размещения Avanpost FAM/MFA+ с применением компонентов Avanpost для безопасной публикации API и веб-интерфейсов продукта в интернете. Использовались Avanpost FAM SelfService, Avanpost FAM Mobile Services.

«В ходе анализа защищенности веб-приложения был выполнен поиск уязвимостей в механизмах аутентификации и авторизации, таких как OAuth2/OpenID и SAML в режиме Identity Provider, а также протестировано API мобильного приложения Avanpost Authenticator, и все работы были проведены успешно, — рассказал Евгений Янов, руководитель департамента аудита и консалтинга компании F.A.C.C.T. — Выявленные при тестировании незначительные недостатки не могут негативно повлиять на уровень безопасности инфраструктуры заказчиков при соблюдении ими рекомендаций и указаний, приведенных в документации на продукт».

«Мы постоянно инвестируем в повышение защищенности ПО Avanpost и продолжим работу по его совершенствованию, чтобы обеспечивать клиентам надежную защиту данных. Базой каждого нашего продукта являются технологические знания, а также философия ответственности перед клиентами. Это означает, что мы стремимся не только к созданию высококачественного программного обеспечения, но и к формированию доверительных отношений, которые основаны на прозрачности и заботе о безопасности данных пользователей», – комментирует технический директор Avanpost Александр Махновский.

«Любое средство защиты информации должно эффективно решать задачи бизнеса и выполнять свое предназначение – это закон. И тот факт, что само СЗИ должно быть хорошо защищено – это тоже закон. Для нас контроль и повышение защищённости наших продуктов – каждодневный, рутинный процесс. Прохождение тестирования на проникновение стало для нас подтверждением, что архитектура Avanpost FAM/MFA+, применённая в продукте для публикации интерфейсов аутентификации в интернет, позволяет обеспечить высокий уровень защиты данных сотрудников и не создаёт дополнительных рисков безопасности для инфраструктур наших заказчиков», – говорит Дмитрий Грудинин, руководитель развития продуктовой линейки аутентификации Avanpost FAM/MFA+.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru