Обзор информационных угроз августа 2013 года

В августе в глобальном рейтинге угроз был зафиксирован только рост вредоносных объектов веб-страниц HTML/IFrame.

В августе в глобальном рейтинге угроз был зафиксирован только рост вредоносных объектов веб-страниц HTML/IFrame. Эксперты уже отмечали спад активности угроз в нашем июльском отчете – тогда, помимо HTML/IFrame, рост активности демонстрировала только троянская программа Win32/Bundpil.

Обнаружение HTML/IFrame является общим и включает не одно семейство вредоносных программ, а различные вредоносные элементы iframe, которые злоумышленники встраивают в веб-страницы для скрытного перенаправления пользователя на фишинговые ресурсы и доставки вредоносного кода.

Отметим, что в глобальном рейтинге также присутствуют вирусы Win32/Sality (2.02%), Win32/Ramnit (1.33%) и Win32/Virut (0.94%).

В августе антивирусная лаборатория ESET сообщила об обнаружении вредоносной модификации популярного менеджера закачек Orbit Downloader. Злоумышленники встроили в одну из его версий вредоносный код, который обладает возможностью проведения DDoS-атак. Orbit Downloader отмечен как одна из наиболее скачиваемых программ на софтверных сайтах, поэтому данная версия могла быть загружена большим количеством пользователей.

Для России наиболее актуальной угрозой, как обычно, остается троянская программа Win32/Qhost (10.26%). Спад ее активности продолжается, но несмотря на это, уровень распространенности этой угрозы по-прежнему остается самым высоким. Также в российский рейтинг в августе попали вредоносные элементы веб-страниц JS/IFrame (3.84%) и HTML/ScrInject (2.87%). Кроме этих угроз, рост наблюдался у червя Win32/Dorkbot (1.56%) и вредоносных элементов автозапуска INF/Autorun (1.23%).

В рамках августовского набора обновлений компания Microsoft закрыла несколько опасных уязвимостей в браузере Internet Explorer, которые могут использоваться для скрытной установки вредоносного ПО. Исправлению подверглись все версии браузера, начиная с 6-й и заканчивая новейшим IE10. Кроме того, компания исправила критические уязвимости в Microsoft Exchange Server версий 2007/2010/2013, а также уязвимость в защитном механизме ASLR, который позволяет предотвратить исполнение эксплойтов.

Как вам новость?
Головоломки