А “латание дыр” в программном обеспечении затягивается разработчиками на месяцы
Корпорация Symantec представила десятый выпуск “Отчета об угрозах интернет-безопасности” (Internet Security Threat Report, www.symantec.com/threatreport). Он фиксирует ряд изменений в поведении компьютерных злоумышленников. В нём, в частности, отмечается, что в ответ на усиленное внедрение поставщиками и предприятиями средств информационной безопасности хакеры применяют всё новые агрессивные методы.


По данным составителей отчёта, в настоящее время домашние пользователи составляют наиболее активно атакуемый сектор, на долю которого приходится 86% всех целенаправленных атак; на втором месте — предприятия сферы финансовых услуг. Symantec отмечает усиление атак, направленных на клиентские приложения, более тщательные методы маскировки во избежание обнаружения, а также тенденцию к тому, что крупные, широко распространенные атаки интернет-червей уступают место не столь масштабным, но целенаправленным атакам, ориентированным на кражу данных, мошенническую и преступную деятельность.

Интересно отметить, что уязвимости, влияющие на веб-приложения, составляют 69% всех уязвимостей, зарегистрированных Symantec в первом полугодии. Уязвимости в веб-браузерах также играют всё более заметную роль: 47 “дыр” зарегистрировано в браузерах Mozilla (против 17 за предыдущий отчетный период), 38 — в Microsoft Internet Explorer (против 25) и 12 — в Apple Safari (против 6).

В отчёте указывается, что 18% всех уникальных образцов вредоносного кода, обнаруженных Symantec за соответствующий период, не встречалось прежде, и это указывает на то, что злоумышленники активнее стараются избежать обнаружения основанными на сигнатурах антивирусами и системами предотвращения вторжений.

Не дремлют и фишеры. Они пытаются обойти технологии фильтрации, создавая множество случайно измененных сообщений и широко распространяя их. За первые шесть месяцев специалистами Symantec было выявлено 157 477 уникальных фишинговых сообщений, что на 81% больше, чем за предыдущий период. В то же время, по данным составителя отчёта, спам составил 54% всего контролируемого трафика e-mail, что несколько больше, чем в предыдущий период (50%). При этом большинство спамеров предпочитает исключать вредоносный код из своих сообщений, чтобы уменьшить вероятность их блокирования, заменяя его ссылками на веб-сайты, где размещены зловредные программы.

Аналитики Symantec утверждают, что финансовое обогащение остаётся главным мотивом многих угроз. Например, бот-сети используются не только для распространения вредоносных программ, но и для рассылки спама или фишинговых сообщений, загрузки рекламного и шпионского ПО, атак на организации и кражи конфиденциальной информации. За отчётный период Symantec выявила свыше 4,6 млн. уникальных компьютеров в действующих бот-сетях и наблюдала в их составе в среднем 57 717 активных ПК в день. Не менее широко бот-сети применяются в атаках на отказ в обслуживании (DoS), которые представляют главную угрозу для организаций, так как могут привести к нарушению связи, потере дохода, подрыву репутации и вовлечению в преступные схемы вымогательства. В первом полугодии Symantec ежедневно обнаруживала в среднем 6110 DoS-атак.

В других финансово мотивированных атаках используется модульный вредоносный код, который самообновляется или загружает более опасные угрозы после того, как обоснуется в компьютере жертвы, чтобы раскрывать конфиденциальную информацию. В первом полугодии на долю модульного кода пришлось 79% из “топ-50” образцов вредоносного кода, о которых было сообщено Symantec. Кроме того, 30 образцов из этого списка были вредоносными программами, раскрывающими конфиденциальные данные.

В отчёте отмечается, что в первом полугодии Symantec зарегистрировала 2249 новых уязвимостей — на 18% больше, чем за предыдущий период; а по сравнению со всеми предыдущими периодами такое количество уязвимостей стало рекордным.

Symantec также впервые определяла среднее время, за которое поставщики ПО выпускают исправления (патчи). Sun показала самое продолжительное время выпуска патчей — 89 дней, за ней следует НР — 53 дня. У Apple в среднем на это уходило 37 дней, а Microsoft и Red Hat показали самое короткое время — 13 дней.

Отчёт Symantec основан на данных, собираемых корпорацией от более чем 40 тыс. датчиков, установленных в 180 странах, и на базе данных, охватывающей свыше 18 тыс. уязвимостей в 30 тыс. с лишним технологиях от более чем 4000 поставщиков. Компания проверяет также свыше 2 млн. подставных учётных записей, которые привлекают e-mail-сообщения из 20 стран.