Следите за новостями

Цифра дня

10,4 млрд — количество безналичных транзакций в РК в III квартале 2024

    SuperFish отслеживает веб-трафик казахстанских пользователей

    В рейтинге угроз по Казахстану отмечен рост активности ряда угроз, включая рекламное ПО

    19 июня 2015 09:08, Computerworld.kz
    Рубрики: Новости

    В прошлом месяце глобальный рейтинг угроз возглавило рекламное ПО Win32/Adware.MultiPlug, которое специализируется на демонстрации нежелательного контента в браузере. Рост активности испытала модификация вредоносного скрипта JavaScript JS/Kryptik.I, используемая злоумышленниками для перенаправления пользователей на наборы эксплойтов. Также активизировался троян Win32/TrojanDownloader.Waski, загружающий в систему другие вредоносные программы без ведома пользователя.

    В рейтинге угроз по Казахстану отмечен рост активности ряда угроз, включая рекламное ПО. В их числе известная программа Win32/Adware.SuperFish, устанавливаемая компанией Lenovo на некоторые модели ноутбуков. Это рекламное ПО перехватывает и анализирует передаваемый браузером трафик, включая передаваемый по защищенному https-соединению. Информация передается на удаленные серверы компании, а Win32/Adware.SuperFish может демонстрировать пользователю рекламу.

    В феврале правоохранительные органы США и стран Евросоюза обрушили ботнет Ramnit, включавший 3 млн зараженных ПК. Операция выполнена силами национальных организаций CERT при поддержке антивирусных компаний. Основной удар пришелся на инфраструктуру злоумышленников, которая использовалась для получения финансовой прибыли с ботов. Вредоносная программа Ramnit регулярно попадает в глобальные рейтинги угроз ESET. Она позволяет осуществлять кражу конфиденциальных данных онлайн-банкинга и содержит в своем составе файловый инфектор и руткит.

    Прошлый месяц отмечен утечкой исходных текстов набора эксплойтов RIG Exploit Kit. Как в других подобных инцидентах, тексты были выставлены на продажу на одном из подпольных хакерских форумов, после чего оказались в открытом доступе. Исходные тексты не содержали эксплойтов, однако их достаточно для написания злоумышленниками «клонов» RIG Exploit Kit.