При изучении 26 наиболее часто используемых наборов эксплоитов эксперты обнаружили код эксплоита, разработанный еще в 2004 году. Этот факт служит доказательством тому, что киберпреступники продолжают использовать старые уязвимости. Кроме того, исследователи SERT пришли к выводу, что количество вновь обнаруженных уязвимостей снизилось с 2010 года, и это подтверждает тот факт, что 58% используемых уязвимостей были обнаружены два года назад, либо еще раньше.
Исследователи сообщают, что наиболее часто используемым набором эксплоитов является BlackHole 2.0, в то время как Phoenix 3.1 поддерживает наибольшее количество уязвимостей (около 9%). Лидером по количеству разработанных и распространенных наборов эксплоитов является Россия, за ней следуют Китай и Бразилия.
При том, что количество DDoS-атак за последний квартал неожиданно уменьшилось, количество инцидентов безопасности, связанных с web-приложениями и вредоносным ПО, наоборот, увеличилось на 8%. Киберпреступники постепенно отходят от атак на сайты, направляя свою деятельность непосредственно на пользователей, используя приемы социальной инженерии.
В отчете SERT сообщается, что антивирусное программное обеспечение не может определить 67% вредоносных программ. 30% изученных исследователями образцов вредоносного ПО являются разновидностью вредоносных JavaScript-сценариев, используемых для перенаправления, обфускации и шифрования. Эксперты также утверждают, что 18% изученных SERT образцов вредоносных программ были непосредственно связаны с BlackHole.
Как сообщил главный исследователь SERT Роб Краус (Rob Kraus), тот факт, что киберпреступники все еще используют старые уязвимости и методы, демонстрирует неспособность компаний и организаций надлежащим образом обеспечить свою безопасность.
SecurityLab.ru