В последние месяцы специалисты G Data Software отмечают увеличение объем вредоносного кода, распространяемого кибермошенниками через уязвимости в Java. Об этом свидетельствует ежемесячный отчет, подготовленный экспертами лаборатории безопасности компании G Data Software, в котором впервые за десять месяцев появились новые лидеры в Tоп 10 среди вредоносных программ.Если раньше наибольшую опасность представляли уязвимости в PDF, то сейчас это Java-эксплойт, говорится в отчете компании.
Самой популярной угрозой является Java.Trojan.Exploit.Bytverify.N, которую можно найти на взломанных веб-сайтах. Троян приникает на ПК с операционной системой Windows с помощью манипулируемого Java-Applet через Drive-by-Dowload. G Data Software рекомендует помимо настройки защиты в режиме реального времени обязательно обновлять любое установленное программное обеспечение.
На втором месте — Worm.Autorun.VHG. Червь распространяется на операционных системах Windows с помощью функции autorun.inf посредством сменных носителей информации. Он использует пробел в системе безопасности Windows CVE-2008-4250.
Третье место занимает эксплойт JS:Pdfka-OE [Expl], который пытается атаковать компьютер, пользуясь уязвимостями движков javascript в программах для работы с PDF. Для активации эксплойта достаточно открыть зараженный файл.
На четвертой строчке рейтинга расположился троянец WMA:Wimad [Drp], распространяемый через пиринговые сети. Он выдает себя за обычный WMA-аудиофайл, для воспроизведения которого требуется установка специальных кодеков/декодеров на системах Windows. При запуске файла в систему загружается вредоносный код на систему.
Пятое место — за генератором ключей Application.Keygen.BI. Он широко распростране в пиринговых сетях и на сайтах, распространяющих пиратское программное обеспечение.
Седьмым в рейтинге идет троянская программа JS:Downloader-AEY [Trj], обитающая на взломанных веб-сайтах. Она прописывается в javascript и загружает на компьютер жертвы вредоносные файлы.
Восьмое место занимает полиморфный инфектор файлов Win32.Sality.OG, который модифицирует исполняемые файлы (EXE, SCR) и прячется с помощью руткита в инфицированной системе. Sality.OG распространяется через сеть или носители данных, оставляя файл "Autorun.inf" в корне соответствующего носителя.
На девятой строчке — загрузчик JS:Downloader-AFR [Trj], аналог JS:Downloader-AEY [Trj] (7-е место) и JS:Download – AEU [Trj] (10-е место). Данный вредитель является троянской программой, которая использует уязвимости в системе безопасности в javascript для дальнейшей загрузки вредоносного кода.
Источник: SecurityLab
|