«Лаборатория Касперского» публикует годовой аналитический отчет о развитии компьютерных угроз в 2008 году

«Лаборатория Касперского» публикует годовой аналитический отчет о развитии компьютерных угроз в 2008 году

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о публикации годового аналитического отчета, посвященного развитию компьютерных угроз в 2008 году. Согласно отчету, основными тенденциями минувшего года были дальнейшее развитие вирусных технологий, формирование криминальной вирусной «экосистемы» и рост интернет-угроз.

Для подготовки отчета была впервые использована информация, полученная и обработанная при помощи технологии Kaspersky Security Network, которая позволяет оперативно, в режиме реального времени обнаруживать и блокировать новые угрозы, в том числе те, для которых ещё не существует сигнатурного или эвристического детектирования. По итогам работы Kaspersky Security Network в 2008 году было зафиксировано 23 680 646 атак на пользователей, которые были успешно отражены.

Если в 2007 году антивирусные эксперты отметили «смерть» вредоносных программ, не предназначенных для киберкриминального бизнеса, то 2008 стал годом прекращения разработки вредоносного ПО для непосредственного использования вирусописателями. Основная масса вирусов и троянцев писалась с целью последующей продажи.

Эксперты «Лаборатории Касперского» отмечают, что в мире формируется сложная и мощная вирусная «экосистема» с разделением труда, состоящая из киберкриминальных заказчиков и исполнителей заказов. Написанием, продажей, технической поддержкой и непосредственным использованием вредоносного ПО сейчас всё чаще занимаются различные «специалисты».

Такое разделение сфер деятельности свойственно и разным странам и регионам мира – если в 2008 г. мировым лидером по количеству создаваемого вредоносного ПО стал Китай, то по сложности и «инновационности» программ на первом месте – российские хакеры и вирусописатели.

Российские киберпреступники принимают самое активное участие в реализации новых типов вирусных атак, разработке технологий противодействия антивирусному детектированию и сокрытия вредоносной активности. Например, они создают устойчивые к высоким нагрузкам и обнаружению одноранговые ботнеты, являющиеся сейчас серьёзнейшей угрозой массовых краж конфиденциальных данных и распространения нежелательного и вредоносного трафика в интернете.

Согласно опубликованному отчету, в 2008 году продолжились атаки на посетителей веб-сайтов, в том числе пользователей социальных интернет-сетей. Они производились с помощью вредоносных программ или различных видов мошенничества, включая фишинг. По оценкам экспертов «Лаборатории Касперского», частота заражения вредоносным кодом в социальных сетях сейчас значительно превышает аналогичный показатель электронной почты.

В прошедшем году был зафиксирован резкий рост количества атак на учётные записи пользователей онлайновых игр. Целью этих атак является последующая продажа виртуальной собственности, либо возвращение её легитимному владельцу за выкуп. В 2008 году аналитики «Лаборатории Касперского» обнаружили в 3 раза больше программ, нацеленных на кражу паролей к онлайн-играм, чем в 2007 году.

Файловые вирусы добавили к своему традиционному функционалу – использованию файловой системы ОС – такие новые возможности, как кража данных и инфицирование через съёмные носители информации. Это привело к массовым заражениям вычислительных систем, в том числе корпоративных компьютерных сетей.

В 2008 г. ещё более серьёзной стала проблема распространения руткитов – средств сокрытия вредоносной деятельности в системе путем перехвата системных функций или структур данных. Растет многообразие и изощренность способов реализации вирусных атак, в том числе с использованием ботнетов.

В 2008 году благодаря усилиям антивирусной индустрии, провайдеров интернет-услуг и правительств ряда стран, по киберпреступности было нанесено несколько серьёзных ударов. Так, закончилась деятельность хостинга RBN (Russian Business Network), на котором допускалось злонамеренное использование предоставляемых услуг. Вследствие этого, вероятно, произошло снижение активности известного «штормового червя» Zhelatin. Были закрыты и другие подобные компании – Atrivo\Intercage, EstDomains и McColo, – что на некоторое время затруднило деятельность пользовавшихся их услугами спамеров и владельцев ботнетов.

В минувшем году, как и предполагали аналитики «Лаборатории Касперского», произошел незначительный рост мирового объёма спама – на 2,1% по сравнению с предыдущим годом. Среднегодовая доля спама в почтовом трафике составила 82,1%. При этом Россия потеснила США в рейтинге стран – лидеров по количеству рассылаемого спама – российские источники нежелательных сообщений составили 22%, в то время как источники из США – 16%.

По прогнозам экспертов «Лаборатории Касперского», в 2009 г. продолжатся такие тенденции в области развития информационных угроз, как усложнение вирусных технологий, рост числа ботнетов с гибкой системой управления и стойкой криптографической защитой коммуникации, атаки на пользователей популярных социальных сетей, распространение интернет-мошенничества, развитие «экосистемы» производителей и потребителей киберкриминальных услуг.

В 2008 году антивирусные аналитики компании не наблюдали каких-либо значительных эпидемий компьютерных вредоносных программ, поскольку киберпреступники предпочитали действовать более скрыто, чем в предыдущие годы, и нацеливались на более локальные системы. Однако, по мнению экспертов «Лаборатории Касперского», в 2009 году ситуация может измениться, поскольку конкуренция между производителями вредоносных программ и услуг обострится в связи с мировым экономическим кризисом и переходом киберкриминального рынка в фазу зрелости.

С полной версией годового аналитического отчёта «Лаборатории Касперского» можно познакомиться на информационно-аналитическом портале Viruslist.com, а его краткая версия опубликована в разделе «Мнение эксперта». Годовой спам-отчтет также опубликован на информационно-аналитическом портале Viruslist.ru, а его краткая версия – в разделе «Мнение эксперта».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft закрыла 6 активно эксплуатируемых 0-day с мартовскими патчами

Microsoft выпустила набор мартовских обновлений, в котором разработчики закрыли 57 уязвимостей, включая шесть активно эксплуатируемых 0-day и одну уязвимость с общедоступным эксплойтом.

В этом обновлении Microsoft устранила:

  • 23 проблемы повышения привилегий.
  • Три возможности обхода защитной функциональности.
  • 23 бреши удалённого выполнения кода.
  • Четыре бага раскрытия информации.
  • Одну DoS-уязвимость.
  • Три возможности спуфинга.

Как уже отмечалось выше, в этом месяце Microsoft пропатчила шесть активно эксплуатируемых 0-day и одну уязвимость, технические данные которой раскрыты публично.

1. CVE-2025-24983 — повышение привилегий в подсистеме Windows Win32 Kernel.

Позволяет локальному атакующему получить права SYSTEM на целевом устройстве. Уязвимость связана с race condition.

2. CVE-2025-24984 — раскрытие информации в Windows NTFS.

Эксплуатируется при наличии физического доступа к устройству: атакующий вставляет вредоносный USB-накопитель, получая доступ к содержимому оперативной памяти.

3. CVE-2025-24985 — возможность удалённого выполнения кода в драйвере Windows Fast FAT.

Позволяет атакующему выполнить удалённый код из-за целочисленного переполнения в драйвере Windows Fast FAT. Злоумышленник может заставить пользователя подключить специально созданный VHD-образ, что приведёт к эксплуатации.

4. CVE-2025-24991 — также баг раскрытия информации в Windows NTFS.

Злоумышленник может прочитать части памяти с помощью модифицированного VHD-файла, если пользователь согласится его подключить.

5. CVE-2025-24993 — возможность удалённого выполнения кода в Windows NTFS.

Связана с переполнением буфера в NTFS. Позволяет атакующему выполнить произвольный код при монтировании вредоносного VHD-образа.

6. CVE-2025-26633 — обход защитной функциональности в Microsoft Management Console.

Позволяет обойти функции безопасности через вредоносный .msc-файл. Злоумышленник может отправить жертве файл по электронной почте или через мессенджер и обманом заставить открыть его.

Публично раскрытая уязвимость:

CVE-2025-26630 — удалённое выполнение кода в Microsoft Access.

Связана с ошибкой «use after free» в Microsoft Access. Злоумышленник отправляет специально созданный файл, который жертва должна открыть.

Затронутый компонент CVE-идентификатор CVE-наименованиеe Степень опасности
.NET CVE-2025-24043 WinDbg Remote Code Execution Vulnerability Важная
ASP.NET Core & Visual Studio CVE-2025-24070 ASP.NET Core and Visual Studio Elevation of Privilege Vulnerability Важная
Azure Agent Installer CVE-2025-21199 Azure Agent Installer for Backup and Site Recovery Elevation of Privilege Vulnerability Важная
Azure Arc CVE-2025-26627 Azure Arc Installer Elevation of Privilege Vulnerability Важная
Azure CLI CVE-2025-24049 Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability Важная
Azure PromptFlow CVE-2025-24986 Azure Promptflow Remote Code Execution Vulnerability Важная
Kernel Streaming WOW Thunk Service Driver CVE-2025-24995 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Важная
Microsoft Local Security Authority Server (lsasrv) CVE-2025-24072 Microsoft Local Security Authority (LSA) Server Elevation of Privilege Vulnerability Важная
Microsoft Management Console CVE-2025-26633 Microsoft Management Console Security Feature Bypass Vulnerability Важная
Microsoft Office CVE-2025-24083 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-26629 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-24080 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-24057 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office Access CVE-2025-26630 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-24081 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-24082 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-24075 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-24077 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-24078 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-24079 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Streaming Service CVE-2025-24046 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Важная
Microsoft Streaming Service CVE-2025-24067 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Важная
Microsoft Windows CVE-2025-25008 Windows Server Elevation of Privilege Vulnerability Важная
Microsoft Windows CVE-2024-9157 Synaptics: CVE-2024-9157 Synaptics Service Binaries DLL Loading Vulnerability Важная
Remote Desktop Client CVE-2025-26645 Remote Desktop Client Remote Code Execution Vulnerability Критическая
Role: DNS Server CVE-2025-24064 Windows Domain Name Service Remote Code Execution Vulnerability Критическая
Role: Windows Hyper-V CVE-2025-24048 Windows Hyper-V Elevation of Privilege Vulnerability Важная
Role: Windows Hyper-V CVE-2025-24050 Windows Hyper-V Elevation of Privilege Vulnerability Важная
Visual Studio CVE-2025-24998 Visual Studio Elevation of Privilege Vulnerability Важная
Visual Studio CVE-2025-25003 Visual Studio Elevation of Privilege Vulnerability Важная
Visual Studio Code CVE-2025-26631 Visual Studio Code Elevation of Privilege Vulnerability Важная
Windows Common Log File System Driver CVE-2025-24059 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows Cross Device Service CVE-2025-24994 Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability Важная
Windows Cross Device Service CVE-2025-24076 Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability Важная
Windows exFAT File System CVE-2025-21180 Windows exFAT File System Remote Code Execution Vulnerability Важная
Windows Fast FAT Driver CVE-2025-24985 Windows Fast FAT File System Driver Remote Code Execution Vulnerability Важная
Windows File Explorer CVE-2025-24071 Microsoft Windows File Explorer Spoofing Vulnerability Важная
Windows Kernel Memory CVE-2025-24997 DirectX Graphics Kernel File Denial of Service Vulnerability Важная
Windows Kernel-Mode Drivers CVE-2025-24066 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Важная
Windows MapUrlToZone CVE-2025-21247 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows Mark of the Web (MOTW) CVE-2025-24061 Windows Mark of the Web Security Feature Bypass Vulnerability Важная
Windows NTFS CVE-2025-24993 Windows NTFS Remote Code Execution Vulnerability Важная
Windows NTFS CVE-2025-24984 Windows NTFS Information Disclosure Vulnerability Важная
Windows NTFS CVE-2025-24992 Windows NTFS Information Disclosure Vulnerability Важная
Windows NTFS CVE-2025-24991 Windows NTFS Information Disclosure Vulnerability Важная
Windows NTLM CVE-2025-24996 NTLM Hash Disclosure Spoofing Vulnerability Важная
Windows NTLM CVE-2025-24054 NTLM Hash Disclosure Spoofing Vulnerability Важная
Windows Remote Desktop Services CVE-2025-24035 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2025-24045 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Routing and Remote Access Service (RRAS) CVE-2025-24051 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Subsystem for Linux CVE-2025-24084 Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability Критическая
Windows Telephony Server CVE-2025-24056 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows USB Video Driver CVE-2025-24988 Windows USB Video Class System Driver Elevation of Privilege Vulnerability Важная
Windows USB Video Driver CVE-2025-24987 Windows USB Video Class System Driver Elevation of Privilege Vulnerability Важная
Windows USB Video Driver CVE-2025-24055 Windows USB Video Class System Driver Information Disclosure Vulnerability Важная
Windows Win32 Kernel Subsystem CVE-2025-24044 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Важная
Windows Win32 Kernel Subsystem CVE-2025-24983 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru