secureshell_v130407

Page 24

Дело в том, как считают противники чер­ ного рынка эксплойтов, что эта практика фактически стимулирует опасные иссле­ дования. В итоге потенциальные жертвы в лице развитых стран и их спецслужб сами финансируют разработку оружия против себя. Выход из ситуации стал вполне логичным: сегодня спецслужбы развитых стран все чаще склоняются к проведению собственных дорогостоящих исследований, а не приобретают новые эксплойты «на стороне». Такие приемы уже используются в США, аналогичные действия предпринимает и КНР. Внутренняя разработка эксплойтов снижает риски, связанные с возможно­ стью использования оплаченных экс­ плойтов против заказчика. Тем не менее, даже с учетом полной «эксклюзивности» эксплойтов, найденных официальными организациями, черный рынок даже не собирается исчезать. По мнению профес­ сиональных торговцев эксплойтами, эта торговля будет процветать до тех пор, пока люди готовы платить большие день­ ги за гонку вооружений между разработ­ чиками, оставляющими в своих продуктах возможность удаленного контроля, и ха­ керами, которые пытаются найти и про­ дать способ для использования этих воз­ можностей. Источник: http://internetua.com

«Мартовские троянцы» и другие угрозы прошедшего месяца. По наблюдениям аналитиков компа­ нии «Доктор Веб», одна из наиболее от­ четливых тенденций марта — временное снижение и новый виток роста темпов массового распространения среди поль­ зователей Интернета вредоносных про­ грамм семейства Trojan.Hosts. Пик этой эпидемии пришелся на начало 2013 года. Также март был отмечен ростом числа заражений троянцами­энкодерами в Европе и появлением рекламных троян­ цев для операционной системы Mac OS X. Общий размер ботнета Win32.Rmnet.12 с начала года увеличил­ ся на 2 млн инфицированных компьюте­ ров, достигнув в марте рекордной отмет­

ки в 8,5 млн зараженных машин. Вирусная обстановка По данным, полученным с использо­ ванием лечащей утилиты Dr.Web CureIt!, в марте 2013 года наиболее распростра­ ненной угрозой стали вредоносные про­ граммы семейства Trojan.Hosts. В тече­ ние месяца было зафиксировано 186 496 случаев изменения данными троянцами системного файла hosts, ответственного за трансляцию сетевых адресов в их DNS­имена, что составляет более 10% от общего числа выявленных угроз. Причины данного явления уже по­ дробно рассматривались в опубликован­ ном компанией «Доктор Веб» новостном материале. Одним из наиболее популяр­ ных способов распространения этих тро­ янцев является взлом веб­сайтов с целью размещения специального командного интерпретатора, с помощью которого зло­ умышленники модифицировали файл .htaccess и помещали на сайт специаль­ ный вредоносный скрипт­обработчик. При обращении к такому интернет­ресурсу скрипт­обработчик выдает пользователю веб­страницу, содержащую ссылки на различные вредоносные приложения. Альтернативный способ распространения угроз семейства Trojan.Hosts — использо­ вание бэкдоров и троянцев­загрузчиков. При этом наиболее популярной модифи­ кацией данной вредоносной программы согласно статистике является Trojan.Hosts.6815. В начале 2013 года распространение угроз семейства Trojan.Hosts приняло масштабы эпидемии: ежедневно антиви­ русное ПО Dr.Web фиксировало более 9 500 случаев заражения. Пик распростра­ нения троянцевTrojan.Hosts пришелся на январь и середину февраля, в начале марта эта волна понемногу пошла на спад, а во второй половине месяца коли­ чество случаев инфицирования вновь на­ чало расти. Динамика этого процесса по­ казана на представленной ниже диаграм­ ме. Среди других наиболее распростра­ ненных угроз, обнаруженных на компью­ терах пользователей в марте 2013 года, следует отметить сетевого червя Win32.HLLW.Phorpiex.54. Эта вредонос­ ная программа, распространяясь с ис­


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.