Аvast! публикует результаты работы CommunityIQ

Аvast! публикует результаты работы CommunityIQ

 

Аналитики компании ALWIL Software, выпускающей антивирусную программу avast!, проанализировали первые данные CommunityIQ, встроенного в антивирус avast! сенсора, установленного более чем 100 миллионами пользователей антивируса avast!
CommunityIQ – крупномасштабная сеть сбора информации об онлайн-угрозах. Сенсоры в антивирусе avast! идентифицируют вредоносный объект и анализируют зараженный веб-сайт, оценивая подозрительное поведение, использование вредоносного кода и опыт других пользователей продукта avast!

 
«Огромное количество пользователей CommunityIQ создают «облако» сенсоров, которое позволяет в режиме реального времени оценить угрозу на подозрительных веб-сайтах в Интернете», - рассказывает Винс Стеклер (Vince Steckler), директор ALWIL Software. «Наше «облако» помогает получить огромное количество важной информации о вирусах и вредоносных объектах в сети».
Всего в первом квартале 2010 года было обнаружено 252 тысячи зараженных доменов, которые посетили (и идентифицировали вредоносные объекты) более 11,9 миллионов участников CommunityIQ.
 
Список зараженных российских сайтов насчитывает более 20 тысяч (эта цифра фигурировала в момент составления отчета). «В список входят ресурсы различных тематик, включая коммерческие и правительственные веб-сайты, например, mosdepkultura.ru и morflot.ru», – говорит Алексей Тарасов, глава компании «Авсофт», дистрибутора продуктов avast! на российском рынке. «Любой человек, находящийся в Интернете, может посетить подобные ресурсы. Количество визитов участников CommunityIQ на подобные сайты насчитывает более 1,2 миллионов. На сайте Morflot.ru, например, iframe-заражение было обнаружено 179 раз».
 
Каждый раз, когда член CommunityIQ посещает какой-либо сайт, антивирус avast!, установленный на его компьютере, тщательно сканирует сайт на наличие угроз или подозрительной активности и анализирует его поведение. Если обнаруживается скрытый вредоносный объект, avast! прерывает соединение с сайтом, защищая компьютер пользователя от заражения, и отправляет данные для анализа в лабораторию avast!.
 
Этот анонимный пакет данных включает информацию о типе вредоносного объекта, посещенном веб-сайте и запущенных во время посещения компьютерных приложениях. Данные позволяют не только обнаружить известные угрозы, но с помощью поведенческого анализа и данных об использующихся операционных системах и браузерах также предоставить аналитикам ALWIL Software информацию о новых угрозах и потенциальных векторах атак.
 
Проанализировав информацию из отчетов участников CommunityIQ, аналитики могут идентифицировать новый вредоносный объект, а также скорость его распространения и продолжительность заражения. Другие данные из CommunityIQ обрабатываются автоматически и формируют основу для ежедневных обновлений антивирусных баз.
 
«Данные из CommunityIQ бесценны, потому что основаны на реальных событиях и большом количестве участвующих пользователей», - объясняет господин Стеклер. «Большинство членов сообщества – среднестатистические пользователи, которые каждый день пользуются Интернетом. Таким образом, значительно увеличиваются возможности обнаружить и идентифицировать новые угрозы практически в режиме реального времени».
 
avast! в этом году выпустит подробный отчет о безопасности с учетом информации, полученной с помощью CommunityIQ. В отчете будут подробные статистические данные о характере угроз, включая географические аспекты распространения вредоносных объектов, а также информацию о новых появляющихся угрозах, обнаруженных с помощью поведенческого анализа.
 
«Наша цель - сделать информацию из CommunityIQ доступной всем для того, чтобы улучшить состояние общей безопасности в Интернете», - добавил господин Стеклер. «Также мы хотели бы поблагодарить пользователей из CommunityIQ за поддержку, пожелав им благополучия и безопасной работы в Интернете».
 
Общая статистика
 
Зараженные сайты, обнаруженные в первом квартале 2010 года: 2149042 страниц / 252801 доменов
Количество визитов членов CommunityIQ на зараженные веб-сайты: 11876357 визитов на незаблокированные зараженные веб-сайты. Сюда не входят попытки посещений заблокированных сайтов. Посещения заблокированных страниц могут достигать 3 миллионов ежедневно.
 
Количество зараженных сайтов в различных странах (доменов/хитов):
 
В зоне .COM - 102721/5186345
Россия (.RU) - 20639/1230077
Польша - 9446/342844
Чехия (.CZ) - 7306/141349
Бразилия (.BR) - 6356/344888
Китай (.CN) - 5657/193785
Великобритания (CO.UK) - 3264/38259
Франция (.FR) - 3244/145581

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

57 опасных расширений для Chrome шпионят за 6 миллионами людей

Пока вы спокойно сидели в браузере, кто-то уже мог следить за вашими действиями — буквально через расширения для Google Chrome. Исследователь из Secure Annex Джон Такнер раскопал настоящую свалку подозрительных плагинов: 57 расширений, которые суммарно установили около 6 миллионов человек.

И всё бы ничего, но вот загвоздка: эти расширения невидимки — в магазине Chrome Web Store они не находятся ни через поиск, ни через Google.

Установить можно только по прямой ссылке. Обычно так распространяются внутренние корпоративные тулзы или тестовые версии. Но тут, похоже, схему подхватили злоумышленники и толкают такие плагины через рекламу и сомнительные сайты.

Расширения маскируются под защитников — обещают блокировать рекламу, защищать от вредоносного софта и вообще быть полезными. А на деле:

  • отправляют куки, включая заголовки типа Authorization,
  • отслеживают, какие сайты вы посещаете,
  • могут менять поисковики и подсовывать нужные результаты,
  • вставляют и запускают скрипты прямо на страницах,
  • могут управлять вкладками и запускать эти функции по команде извне.

Да, это уже не просто «рискованные разрешения» — это прямо допуск ко всему.

 

Такнер начал с одного плагина под названием Fire Shield Extension Protection. Он был подозрительно обфусцирован (то есть запутан для сокрытия логики) и общался с внешним API. Через домен unknow.com (не очень скрытно, кстати) он нашёл ещё десятки расширений, использующих ту же инфраструктуру.

Вот часть «топовых» из списка:

  • Cuponomia – Coupon and Cashback — 700 000 пользователей (публичное).
  • Fire Shield Extension Protection — 300 000 (непубличное).
  • Total Safety for Chrome™ — 300 000 (непубличное).
  • Browser WatchDog for Chrome — 200 000 (публичное).
  • Securify for Chrome™ — 200 000 (непубличное).

И это только вершина айсберга.

Если вдруг у вас установлен один из этих плагинов — удаляйте немедленно. А чтобы уж наверняка — смените пароли на своих аккаунтах. Google уже в курсе и расследует ситуацию, а некоторые плагины уже начали удалять из Web Store.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru