2017. gada 2. ceturksnī mūķu noplūdes ir izraisījušas vairāk nekā 5 miljonus uzbrukumu

TVNET
CopyLinkedIn Draugiem X
Lūdzu, ņemiet vērā, ka raksts ir vairāk nekā piecus gadus vecs un ir pārvietots uz mūsu arhīvu. Mēs neatjauninām arhīvu saturu, tāpēc var būt nepieciešams meklēt jaunākus avotus.
Foto: Reuters/ScanPix

Mūķu pakotnes, kas brīvi izplatās starp datoriem (in-the-wild), 2017. gada 2. ceturksnī ir mainījušas situāciju kiberdraudu jomā. Tikai trijos mēnešos Kaspersky Lab izstrādājumi ir bloķējuši vairāk nekā piecus miljonus uzbrukumu, kuros iesaistīti mūķi no internetā noplūdušiem arhīviem. Maksimālais pieaugums tika novērots ceturkšņa beigās un apliecināja šī kiberdrauda dramatiskos apmērus. Tie ir galvenie konstatējumi anivīrusu izstrādes kompānijas 2. ceturkšņa ļaunprogrammatūru pārskatā.

Mūķi ir ļaunprogrammatūru veids, kas izmanto kļūdas programmatūrā, lai inficētu ierīces ar papildu ļaunprātīgo kodu, piemēram, banku Trojas zirgiem, izspiedējvīrusiem vai kiberspiegošanas ļaunprogrammaturām. Ar mūķu palīdzību veiktie uzbrukumi ir vieni no efektīvākajiem, jo parasti tiem nav nepieciešama nekāda mijiedarbība ar lietotāju un tie var nogādāt bīstamo kodu, lietotājam neko nenojaušot, tāpēc šādus rīkus plaši izmanto gan kibernoziedznieki, kas cenšas nozagt privātpersonu un uzņēmumu naudu, gan sarežģītu mērķuzbrukumu izpildītāji, kas meklē konfidenciālu informāciju.

2017. gada 2. ceturksnī bija vērojami milzīgi šo «savvaļas» ievainojamību uzplūdi, jo internetā noplūda daudz mūķu. Tas izraisīja ievērojamas pārmaiņas kiberdraudu vidē. Galvenais sākums bija Shadow Brokers publicētais arhīvs «Lost in Translation», kurā bija liels skaits mūķu, kas domāti dažādām Windows versijām.

Lai gan vairums šo ievainojamību nebija tā dēvētās nulles dienas ievainojamības un Microsoft drošības atjauninājums tās bija novērsis mēnesi pirms noplūdes, šī publikācija izraisīja katastrofālas sekas. Nepārtraukti pieaug vidējais uzbrukumu skaits dienā: 82 % visu uzbrukumu tika konstatēti ceturkšņa pēdējās 30 dienās.

Nav iespējams aprēķināt ne kaitējumu, ko nodarījušas ļaunprogrammatūras, kas izmantoja mūķus no šī arhīva, ne inficēto lietotāju skaitu — spilgtākie piemēri ir pandēmijas ExPetr un WannaCry. Cits piemērs ir Microsoft Office ievainojamība CVE-2017-0199, kas tika atklāta aprīļa sākumā. Lai gan tā tika novērsta tajā pašā mēnesī, uzbrukumam pakļauto lietotāju skaits sasniedza 1,5 miljonus. Kopumā 71 % uzbrukumu šiem lietotājiem tika izmantota ievainojamība CVE-2017-0199.

«Apdraudējumu vide 2. ceturksnī vēlreiz atgādina, ka modrības trūkums ir viens no lielākajiem kiberdraudiem. Kaut gan piegādātāji regulāri aizlāpa ievainojamības, daudzi lietotāji tam nepievērš uzmanību, tāpēc ir iespējami vērienīgi uzbrukumi pēc tam, kad ievainojamības tiek atklātas plašam kibernoziedznieku lokam,» norāda Kaspersky Lab drošības eksperts Aleksandrs Ļiskins.

Cita tiešsaistes apdraudējumu statistika no 2017. gada 2. ceturkšņa pārskata

  • Otrajā ceturksnī konstatēti un atvairīti 342 566 061 ļaunprātīgi uzbrukumi 191 valstī visā pasaulē. Tas ir mazāk nekā iepriekšējā periodā, kad tika konstatēti 479 528 279 ļaunprātīgi uzbrukumi no tiešsaistes resursiem, kas atrodas 190 valstīs visā pasaulē.

  • Inficēšanas mēģinājumi ar ļaunprogrammatūrām, kuru mērķis ir zagt naudu, izmantojot tiešsaistes piekļuvi banku kontiem, tika atklāti 224 675 lietotāju datoros salīdzinājumā ar 288 000 lietotāju datoriem 1. ceturksnī.

  • Šifrējošo izspiedējvīrusu uzbrukumi tika bloķēti 246 675 atsevišķos datoros salīdzinājumā ar 240 799 datoriem 1. ceturksnī.

  • Otrajā ceturksnī antivīrusu rīki kopumā atklāja 185 801 835 unikālus ļaunprātīgus un potenciāli nevēlamus objektus salīdzinājumā ar 174 989 956 unikāliem ļaunprātīgiem un potenciāli nevēlamiem objektiem pirmajā ceturksnī.

  • Vidēji 17,26 % internetam pievienoto datoru visā pasaulē vismaz reizi ir saskārušies ar tīmekļa uzbrukumu, kurā izmantoti ļaunprogrammatūru klases ļaunprātīgie objekti.

Lai samazinātu inficēšanās risku, lietotājiem ir ieteicams:

  • regulāri atjaunināt datorā instalēto programmatūru un ieslēgt automātiskās atjaunināšanas funkciju, ja tā ir pieejama;

  • ja iespējams, izvēlēties programmatūras piegādātāju, kas demonstrē atbildīgu pieeju ievainojamību problēmai; pārbaudiet, vai programmatūras piegādātājam ir sava atlīdzības programma par pamanītajām kļūdām;

  • izmantot stiprus drošības risinājumus un pārliecināties, ka tie atjaunina visas programmatūras;

  • regulāri skenēt sistēmu, lai konstatētu varbūtēju inficēšanos.

KomentāriCopyLinkedIn Draugiem X
Svarīgākais
Uz augšu