Наибольшее количество наборов эксплоитов производится в России

Эксперты Solutionary Security Engineering Research Team (SERT) опубликовали ежеквартальный отчет о проделанной исследовательской работе. Согласно отчету, за последний квартал 2012 года для 58% уязвимостей использовались наборы эксплоитов более чем двухлетней давности. Исследования показали, что 70% всех наборов эксплоитов были разработаны и выпущены в России.

При изучении 26 наиболее часто используемых наборов эксплоитов эксперты обнаружили код эксплоита, разработанный еще в 2004 году. Этот факт служит доказательством тому, что киберпреступники продолжают использовать старые уязвимости. Кроме того, исследователи SERT пришли к выводу, что количество вновь обнаруженных уязвимостей снизилось с 2010 года, и это подтверждает тот факт, что 58% используемых уязвимостей были обнаружены два года назад, либо еще раньше.

Исследователи сообщают, что наиболее часто используемым набором эксплоитов является BlackHole 2.0, в то время как Phoenix 3.1 поддерживает наибольшее количество уязвимостей (около 9%). Лидером по количеству разработанных и распространенных наборов эксплоитов является Россия, за ней следуют Китай и Бразилия.

При том, что количество DDoS-атак за последний квартал неожиданно уменьшилось, количество инцидентов безопасности, связанных с web-приложениями и вредоносным ПО, наоборот, увеличилось на 8%. Киберпреступники постепенно отходят от атак на сайты, направляя свою деятельность непосредственно на пользователей, используя приемы социальной инженерии.

В отчете SERT сообщается, что антивирусное программное обеспечение не может определить 67% вредоносных программ. 30% изученных исследователями образцов вредоносного ПО являются разновидностью вредоносных JavaScript-сценариев, используемых для перенаправления, обфускации и шифрования. Эксперты также утверждают, что 18% изученных SERT образцов вредоносных программ были непосредственно связаны с BlackHole.

Как сообщил главный исследователь SERT Роб Краус (Rob Kraus), тот факт, что киберпреступники все еще используют старые уязвимости и методы, демонстрирует неспособность компаний и организаций надлежащим образом обеспечить свою безопасность.

Источник: securitylab.ru

Реклама
Запись опубликована в рубрике Report. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s