Аvast! публикует результаты работы CommunityIQ

Аvast! публикует результаты работы CommunityIQ

 

Аналитики компании ALWIL Software, выпускающей антивирусную программу avast!, проанализировали первые данные CommunityIQ, встроенного в антивирус avast! сенсора, установленного более чем 100 миллионами пользователей антивируса avast!
CommunityIQ – крупномасштабная сеть сбора информации об онлайн-угрозах. Сенсоры в антивирусе avast! идентифицируют вредоносный объект и анализируют зараженный веб-сайт, оценивая подозрительное поведение, использование вредоносного кода и опыт других пользователей продукта avast!

 
«Огромное количество пользователей CommunityIQ создают «облако» сенсоров, которое позволяет в режиме реального времени оценить угрозу на подозрительных веб-сайтах в Интернете», - рассказывает Винс Стеклер (Vince Steckler), директор ALWIL Software. «Наше «облако» помогает получить огромное количество важной информации о вирусах и вредоносных объектах в сети».
Всего в первом квартале 2010 года было обнаружено 252 тысячи зараженных доменов, которые посетили (и идентифицировали вредоносные объекты) более 11,9 миллионов участников CommunityIQ.
 
Список зараженных российских сайтов насчитывает более 20 тысяч (эта цифра фигурировала в момент составления отчета). «В список входят ресурсы различных тематик, включая коммерческие и правительственные веб-сайты, например, mosdepkultura.ru и morflot.ru», – говорит Алексей Тарасов, глава компании «Авсофт», дистрибутора продуктов avast! на российском рынке. «Любой человек, находящийся в Интернете, может посетить подобные ресурсы. Количество визитов участников CommunityIQ на подобные сайты насчитывает более 1,2 миллионов. На сайте Morflot.ru, например, iframe-заражение было обнаружено 179 раз».
 
Каждый раз, когда член CommunityIQ посещает какой-либо сайт, антивирус avast!, установленный на его компьютере, тщательно сканирует сайт на наличие угроз или подозрительной активности и анализирует его поведение. Если обнаруживается скрытый вредоносный объект, avast! прерывает соединение с сайтом, защищая компьютер пользователя от заражения, и отправляет данные для анализа в лабораторию avast!.
 
Этот анонимный пакет данных включает информацию о типе вредоносного объекта, посещенном веб-сайте и запущенных во время посещения компьютерных приложениях. Данные позволяют не только обнаружить известные угрозы, но с помощью поведенческого анализа и данных об использующихся операционных системах и браузерах также предоставить аналитикам ALWIL Software информацию о новых угрозах и потенциальных векторах атак.
 
Проанализировав информацию из отчетов участников CommunityIQ, аналитики могут идентифицировать новый вредоносный объект, а также скорость его распространения и продолжительность заражения. Другие данные из CommunityIQ обрабатываются автоматически и формируют основу для ежедневных обновлений антивирусных баз.
 
«Данные из CommunityIQ бесценны, потому что основаны на реальных событиях и большом количестве участвующих пользователей», - объясняет господин Стеклер. «Большинство членов сообщества – среднестатистические пользователи, которые каждый день пользуются Интернетом. Таким образом, значительно увеличиваются возможности обнаружить и идентифицировать новые угрозы практически в режиме реального времени».
 
avast! в этом году выпустит подробный отчет о безопасности с учетом информации, полученной с помощью CommunityIQ. В отчете будут подробные статистические данные о характере угроз, включая географические аспекты распространения вредоносных объектов, а также информацию о новых появляющихся угрозах, обнаруженных с помощью поведенческого анализа.
 
«Наша цель - сделать информацию из CommunityIQ доступной всем для того, чтобы улучшить состояние общей безопасности в Интернете», - добавил господин Стеклер. «Также мы хотели бы поблагодарить пользователей из CommunityIQ за поддержку, пожелав им благополучия и безопасной работы в Интернете».
 
Общая статистика
 
Зараженные сайты, обнаруженные в первом квартале 2010 года: 2149042 страниц / 252801 доменов
Количество визитов членов CommunityIQ на зараженные веб-сайты: 11876357 визитов на незаблокированные зараженные веб-сайты. Сюда не входят попытки посещений заблокированных сайтов. Посещения заблокированных страниц могут достигать 3 миллионов ежедневно.
 
Количество зараженных сайтов в различных странах (доменов/хитов):
 
В зоне .COM - 102721/5186345
Россия (.RU) - 20639/1230077
Польша - 9446/342844
Чехия (.CZ) - 7306/141349
Бразилия (.BR) - 6356/344888
Китай (.CN) - 5657/193785
Великобритания (CO.UK) - 3264/38259
Франция (.FR) - 3244/145581

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru