Спецпроекты

Безопасность Пользователю Интернет Маркет

Злоумышленники активно используют 0day уязвимость в Internet Explorer

Международная антивирусная компания Eset опубликовала отчет о наиболее активных угрозах апреля 2014 г.

Как говорится в заявлении Eset, поступившем в редакцию CNews, в глобальном рейтинге угроз не произошло существенных изменений. Рост активности испытала троянская программа Win32/Bundpil, а также вредоносные элементы веб-страниц JS/Kryptik.I и HTML/ScrInject. Эти элементы используются злоумышленниками для перенаправления пользователя на мошеннические ресурсы и площадки, с которых производится установка вредоносного кода, рассказали в компании.

В апреле отмечено появление новой 0day (нулевого дня) уязвимости CVE-2014-1776, которая присутствует во всех версиях браузера Internet Explorer 6-11 в операционных системах от Windows XP до Windows 8/8.1. Обнаруженный эксплойт для этой уязвимости нацелен на компрометацию IE версий 8-11. Атакующие использовали специальным образом сформированную веб-страницу с JavaScript и объект Flash Player для создания необходимых условий эксплуатации этой use-after-free уязвимости в браузере (файл mshtml.dll). Антивирусные продукты Eset NOD32 детектируют этот эксплойт как Win32/Exploit.CVE-2014-1776. Корпорация Microsoft закрыла данную уязвимость внеплановым обновлением MS14-021, которое распространяется на все ОС, включая Windows XP.

«Мы были удивлены решением Microsoft выпустить внеплановое обновление MS14-021 для Windows XP. Вероятно, это связано с тем, что с момента прекращения поддержки этой ОС прошло меньше месяца, при этом новая уязвимость активно эксплуатируется злоумышленниками. Рекомендуем всем пользователям Internet Explorer, которые еще не установили это обновление, сделать это как можно скорее. Обновление доступно через встроенный в ОС сервис Windows Update», — отметил Артем Баранов, ведущий вирусный аналитик Eset Russia.

Увеличить
Глобальный рейтинг угроз

Рейтинг угроз по России также не испытал особых изменений. Список по-прежнему возглавляет троянская программа Win32/Qhost. Отмечен рост активности вредоносных элементов веб-страниц, которые детектируются продуктами Eset NOD32 как JS/Kryptik.I и HTML/ScrInject. JS/Kryptik.I — это специальные разновидности JavaScript, используемые злоумышленниками для установки вредоносного кода с веб-сайтов; HTML/ScrInject — несколько типов вредоносного содержимого веб-страниц. Кроме того, в прошлом месяце возросла активность вредоносных программ, представляющих собой платные SMS-архивы. Такой архив может включать бесплатные программы и другое ПО, (например, дистрибутив антивируса), за установку которого злоумышленники вымогают деньги у пользователей, пояснили в Eset.

Увеличить
Рейтинг угроз по России

В апреле корпорация Microsoft закрыла 11 уникальных уязвимостей в своих продуктах Windows, Internet Explorer и Office. Обновление MS14-017 закрывает известную уязвимость CVE-2014-1761, которая присутствует во всех версиях Word 2003-2013. Она использовалась для доставки вредоносного кода пользователям Word 2010, использовавшим небезопасную версию библиотеки mscomctl.dll. Обновление MS14-018 закрывает уязвимость браузера Internet Explorer 6-11 на ОС от Windows XP до Windows 8/8.1. Эта уязвимость могла быть использована для скрытой доставки вредоносного кода пользователям (drive-by download). В апреле Microsoft в последний раз исправила уязвимости Windows XP и Office 2003.

В целом в прошлом месяце доля России в мировом объеме вредоносного ПО, по данным Eset, составила 7,48%.

Татьяна Короткова

Короткая ссылка