Cisco: Отчет по безопасности за первое полугодие 2015 года


CiscoКомпания Cisco подготовила отчет по безопасности за первое полугодие 2015 года. Согласно данным этого отчета злоумышленники используют как новейшие инструменты (например, постоянно пополняющийся набор эксплоитов Angler), так и довольно устаревшие техники (макросы Word). Стоит напомнить, что макросы в качестве вектора атак перестали применяться еще с 2006 года, когда Microsoft деактивировала возможность создания скриптов в Word по умолчанию. В настоящее время макросы вновь активно используются злоумышленниками.

В отчете говорится, что рост числа атак с использованием макросов Microsoft Office для доставки вредоносного ПО свидетельствует о сближении двух трендов в киберпреступном мире – повторного использования уже устаревших инструментов и угроз, а также быстрой и частой сменой этих угроз для осуществления постоянных атак и обхода обнаружения.

Кроме того, эксперты считают, что используя техники социальной инженерии, злоумышленники могут заставить пользователей включить макросы, тем самым расчистив себе путь для атак. Так, например, киберпреступники рассылают спам-письма со вложенными документами Word, в макросах которых скрыт банковский троян Dridex.

Вредоносное ПО модифицируется очень быстро. Это очень сильно усложняет работу авторам антивирусных решений. Кроме того, злоумышленники активно используют Angler, который считается самым популярным набором эксплоитов. Инструмент поддерживает очень сложное шифрование, благодаря которому вымогательское ПО CryptoWall, обычно являющееся полезной нагрузкой Angler, может оставаться необнаруженным до нескольких дней.


Также в отчете компании говорится, что неукоснительно растет количество успешных атак с эксплуатацией уязвимостей в Adobe Flash Player. Подобное явление можно объяснить тем, что:

  • во-первых, эксплоиты для брешей быстро добавляются в наборы эксплоитов;
  • во-вторых, предприятия своевременно не устанавливают обновления, из-за чего остаются открытыми для атак.


Цифры, приведенные в отчете по безопасности за первое полугодие 2015 года, говорят, что в рамках проекта Common Vulnerabilities and Exposures (CVE) в течение всего пяти месяцев текущего года были раскрыты 62 уязвимости в Flash. Все эти бреши позволяли злоумышленнику удаленно выполнить код на системе жертвы. Это число превышает все годовые показатели, начиная с 2001 года. Самым ближайшим показателем является – 57 уязвимостей, обнаруженных в 2012 году. Однако, стоит учитывать тот факт, что до конца текущего года осталось еще пять месяцев.

По данным Cisco, эксплоиты для уязвимостей в Flash быстро добавляются в такие широко используемые наборы, как Angler и Nuclear. Так, авторы этих наборов добавили эксплоиты в течение всего лишь нескольких дней с момента раскрытия брешей. А поскольку пользователи своевременно не устанавливают обновления, то Angler и Nuclear очень эффективны в осуществлении атак.

Помимо быстрого добавления эксплоитов, Angler обладает целым рядом функций, которые повышают его эффективность. Этот набор эксплоитов, например, способен определять, каким уязвимостям подвержена система жертвы, и в соответствии с этим загружать определенное вредоносное ПО.


Обновлено (20.08.2015 20:08)