Развитие угроз в первом полугодии 2008 года

Развитие угроз в первом полугодии 2008 года

Компания "Лаборатория Касперского" опубликовала очередной полугодовой отчет о тенденциях развития вредоносных программ.

В период с января по июнь включительно специалисты "Лаборатории Касперского" обнаружили 367772 новые вредоносные программы. Это в 2,9 раза или на 189 процентов больше, нежели во втором полугодии прошлого года. "Лаборатория Касперского" отмечает, что киберпрестуники не утруждают себя значительными технологическими разработками, отдавая предпочтение количеству, а не качеству вредоносных программ. При этом вирусописатели в последнее время стремятся к универсализации вредоносного кода. Они стали отказываться от практики создания нескольких функциональных модулей, взаимодействующих друг с другом, и пытаются реализовать все функции в рамках одного приложения.

На долю троянов в прошлом полугодии приходилось 92 процента от общего количества вредоносных программ. Эксперты отмечают, что злоумышленники все чаще используют тактику сокрытия троянского файла внутри дистрибутивов других программ для одновременной установки на пораженный компьютер максимального количества троянов. Вместе с тем, продолжается рост числа новых троянских программ, предназначенных для кражи паролей к онлайновым играм.

"Лаборатория Касперского" также указывает на изменение ситуации в секторе вирусов для мобильных устройств. Если раньше злоумышленники атаковали, в первую очередь, смартфоны, то теперь вирусописатели специализируются на разработке червей и троянов для платформы J2ME. Такие вредоносные программы способны функционировать практически на любом мобильном телефоне.

В целом, подчеркивают специалисты, количество новых угроз растет почти в геометрической прогрессии. Данный процесс сопровождается сокращением срока жизни новых вредоносных программ в "диком" виде, кроме того, эксперты отмечают сокращение числа классических файловых вирусов.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Закрытая летом уязвимость OpenVPN переведена в разряд критических

В минувшем июне в OpenVPN пропатчили уязвимость, позволявшую записать мусорные данные в лог или вызвать перегрузку CPU. На тот момент проблема была признана умеренно опасной; в этом месяце оценку повысили до критической (9,1 балла CVSS).

Речь идет об уязвимости CVE-2024-5594, возникшей из-за неадекватной санации управляющих сообщений PUSH_REPLY. Как выяснилось, корень зла крылся в отсутствии проверки на наличие нулевых байтов и недопустимых символов в таких сообщениях.

Подобная оплошность открыла возможность внедрения произвольных данных в сторонние экзешники или плагины целевой системы. Используя с этой целью пир OpenVPN, злоумышленник мог, таким образом, не только вызвать состояние отказа в обслуживании (DoS), но также добиться выполнения вредоносного кода.

Патч вышел в июне в составе сборки 2.6.11, в следующем месяце был доработан и бэкпортирован для ветки 2.5. Одновременно в OpenVPN было устранено еще две уязвимости.

Проблема CVE-2024-4877 кроется в GUI, опасна только для Windows-платформы и грозит кражей токенов пользователя. Уязвимость CVE-2024-28882 позволяет подвесить соединение с сервером после инициализации сброса.

Пользователям OpenVPN рекомендуется обновить продукт до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru