На долю Firefox пришлось 44% всех браузерных уязвимостей в первом квартале 2009 года

На долю Firefox пришлось 44% всех браузерных уязвимостей в первом квартале 2009 года

Поставщик решений для безопасности Cenzic сегодня опубликовал отчет с основными тенденциями в области безопасности софта за первое полугодие 2009 года. Согласно данным компании, браузер Mozilla Firefox лидирует по числу уязвимостей среди всех остальных популярных браузеров.

Статистические данные говорят о том, что на долю Firefox пришлось в отчетном периоде 44% всех выявленных в популярных браузерах уязвимостей. Еще 35% пришлись на долю Apple Safari, а вот на долю браузеров Internet Explorer и Opera пришлось 15% и 6% уязвимостей соответственно.

Аналитики говорят, что нынешние данные резко контрастируют с прошлогодними, когда на долю IE пришлось сразу 43% уязвимостией, далее с 39% следовал Firefox.

Причину такой "дырявости" Firefox авторы отчета видят в нескольких факторах, точнее в их комбинации. "Это комбинация нескольких факторов. Как браузер Firefox становится все более популярным, растет внимание к нему как со стороны пользователей, так и со стороны злоумышленников. С другой стороны, чем больше багов устраняется, тем меньше их остается. Кроме того, многие уязвимости кроются не в браузере как таковом, а в многочисленных популярных плагинах для него", - говорит Ларс Ив, технический директор Cenzic.

Исследователи советуют разработчикам Firefox несколько изменить подход к архитектуре плагинов, сделав ее, возможно, не столь лояльной и не столь гибкой. Сейчас многие аспекты безопасности, связанной с уязвимостями в плагинах, кроются в невозможности контроля уровня безопасности приложений, работающих с Firefox.

"Несмотря на то, что у Firefox был высочайший уровень уязвимости, это вовсе не означает, что его пользователи были наиболее уязвимыми в первом квартале 2009 года", - говорится в отчете. Авторы говорят, что разработчики браузера довольно быстро реагировали на найденные уязвимости и сравнительно оперативно выпускали исправления.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кибергруппа SideWinder начала атаковать АЭС и логистику

С начала 2024 года кибергруппа SideWinder начала проводить сложные целевые атаки против организаций атомной отрасли, включая АЭС и агентства по атомной энергии. Основной целью атак является кибершпионаж.

На активности группировки обратили внимание эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT).

Злоумышленники действуют преимущественно через рассылку писем с вредоносными вложениями. В этих письмах используются профессиональная терминология и убедительные темы, связанные с регулированием отрасли или деятельностью конкретных предприятий.

Если получатель открывает вложение, запускается цепочка эксплойтов, предоставляющая хакерам доступ к конфиденциальным данным: внутренней документации, исследованиям, а также личной информации сотрудников атомных объектов.

Для проведения атак группа SideWinder использует продвинутые вредоносные программы, такие как ранее выявленный StealerBot, и эксплуатирует известную уязвимость в Microsoft Office (CVE-2017-11882). Чтобы избегать обнаружения, злоумышленники постоянно модифицируют свои зловреды, выпуская новые версии буквально за считанные часы.

С момента появления в 2012 году SideWinder преимущественно интересовалась военными, дипломатическими и правительственными структурами. Однако в 2024 году группа расширила сферу интересов, добавив к числу целей предприятия атомной энергетики, морскую инфраструктуру и компании, занимающиеся логистикой.

Существенно увеличилась и география атак. На текущий момент активность SideWinder зафиксирована в 15 странах на трёх континентах. Особое внимание злоумышленники уделили Африке и Юго-Восточной Азии. После многочисленных атак в Джибути группа переключилась на организации в Египте, Мозамбике, Австрии, Болгарии, Камбодже, Индонезии, Филиппинах и Вьетнаме. Среди пострадавших оказались и дипломатические учреждения в Афганистане, Алжире, Руанде, Саудовской Аравии, Турции и Уганде.

«Мы фиксируем не только расширение географического охвата, но и значительную эволюцию технических возможностей и амбиций SideWinder, — отметил Василий Бердников, ведущий эксперт Kaspersky GReAT. — Группа демонстрирует поразительную скорость адаптации своего вредоносного ПО, заставляя нас переходить от простого реагирования к практически постоянному противодействию в режиме реального времени».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru