Дело в том, как считают противники чер ного рынка эксплойтов, что эта практика фактически стимулирует опасные иссле дования. В итоге потенциальные жертвы в лице развитых стран и их спецслужб сами финансируют разработку оружия против себя. Выход из ситуации стал вполне логичным: сегодня спецслужбы развитых стран все чаще склоняются к проведению собственных дорогостоящих исследований, а не приобретают новые эксплойты «на стороне». Такие приемы уже используются в США, аналогичные действия предпринимает и КНР. Внутренняя разработка эксплойтов снижает риски, связанные с возможно стью использования оплаченных экс плойтов против заказчика. Тем не менее, даже с учетом полной «эксклюзивности» эксплойтов, найденных официальными организациями, черный рынок даже не собирается исчезать. По мнению профес сиональных торговцев эксплойтами, эта торговля будет процветать до тех пор, пока люди готовы платить большие день ги за гонку вооружений между разработ чиками, оставляющими в своих продуктах возможность удаленного контроля, и ха керами, которые пытаются найти и про дать способ для использования этих воз можностей. Источник: http://internetua.com
«Мартовские троянцы» и другие угрозы прошедшего месяца. По наблюдениям аналитиков компа нии «Доктор Веб», одна из наиболее от четливых тенденций марта — временное снижение и новый виток роста темпов массового распространения среди поль зователей Интернета вредоносных про грамм семейства Trojan.Hosts. Пик этой эпидемии пришелся на начало 2013 года. Также март был отмечен ростом числа заражений троянцамиэнкодерами в Европе и появлением рекламных троян цев для операционной системы Mac OS X. Общий размер ботнета Win32.Rmnet.12 с начала года увеличил ся на 2 млн инфицированных компьюте ров, достигнув в марте рекордной отмет
ки в 8,5 млн зараженных машин. Вирусная обстановка По данным, полученным с использо ванием лечащей утилиты Dr.Web CureIt!, в марте 2013 года наиболее распростра ненной угрозой стали вредоносные про граммы семейства Trojan.Hosts. В тече ние месяца было зафиксировано 186 496 случаев изменения данными троянцами системного файла hosts, ответственного за трансляцию сетевых адресов в их DNSимена, что составляет более 10% от общего числа выявленных угроз. Причины данного явления уже по дробно рассматривались в опубликован ном компанией «Доктор Веб» новостном материале. Одним из наиболее популяр ных способов распространения этих тро янцев является взлом вебсайтов с целью размещения специального командного интерпретатора, с помощью которого зло умышленники модифицировали файл .htaccess и помещали на сайт специаль ный вредоносный скриптобработчик. При обращении к такому интернетресурсу скриптобработчик выдает пользователю вебстраницу, содержащую ссылки на различные вредоносные приложения. Альтернативный способ распространения угроз семейства Trojan.Hosts — использо вание бэкдоров и троянцевзагрузчиков. При этом наиболее популярной модифи кацией данной вредоносной программы согласно статистике является Trojan.Hosts.6815. В начале 2013 года распространение угроз семейства Trojan.Hosts приняло масштабы эпидемии: ежедневно антиви русное ПО Dr.Web фиксировало более 9 500 случаев заражения. Пик распростра нения троянцевTrojan.Hosts пришелся на январь и середину февраля, в начале марта эта волна понемногу пошла на спад, а во второй половине месяца коли чество случаев инфицирования вновь на чало расти. Динамика этого процесса по казана на представленной ниже диаграм ме. Среди других наиболее распростра ненных угроз, обнаруженных на компью терах пользователей в марте 2013 года, следует отметить сетевого червя Win32.HLLW.Phorpiex.54. Эта вредонос ная программа, распространяясь с ис