В исследовании использовались также данные поискового сервиса Bing и почтового сервиса HotMail.

Исследование, проведенное Microsoft, показало, что наиболее популярным способом проникновения на компьютеры пользователей являются разного рода средства социальной инженерии (44,8%), автозапуск приложений со съемных носителей (26,0%) и с сетевых дисков (17,2%). После того как в феврале компания выпустила исправления, которые блокируют автозапуск, количество нападений с использованием файлов autorun.inf значительно сократилось.

Главная проблема, по наблюдениям Microsoft, связана в основном с тем, что пользователи очень неохотно устанавливают обновления. Доля нападений с использованием неизвестных уязвимостей — 0,1% общего числа, остальных 99,9% можно было бы избежать, установив все предлагаемые производителем исправления. Кроме того, проникновений на компьютеры с помощью эксплуатации уязвимостей было зафиксировано всего 5,6%, из которых 3,2% эксплуатировали давно описанную и закрытую «дыру» в защите.

Наибольшее число попыток проникновения связано с технологией Java — за второй квартал их зафиксировано почти 6,8 млн. Прямых атак на операционные системы было около 5,2 млн, а нападений через веб-приложения и JavaScript — 4,2 млн. Причем во втором квартале резко увеличилось количество нападений на операционные системы — более чем в два раза из-за роста числа попыток проникновения через уязвимость в оболочке Windows, впервые обнаруженную в вирусе Stuxnet и названную CVE-2010-2568. Эта уязвимость, кстати, была исправлена еще в 2010 году.

«Многие пользователи уверены, что основные проблемы связаны с неизвестными уязвимостями, защититься от которых сложно, — заявил Тим Райнс, директор отдела Microsoft Trustworthy Computing. — На самом же деле важность этой проблемы преувеличена. Раньше нужно решить задачу оперативного распространения обновлений и управления ими». Он отметил, что чем более совершенна операционная система, тем меньше в ней обнаруживается уязвимостей. Поэтому наиболее опасной сейчас является Windows XP. В ней обнаружено и исправлено много ошибок, но по этой причине она доставляет больше всего проблем безопасности своим пользователям, особенно не обновляющим средства защиты. Так что, по мнению Райнса, лучшим способом решить проблему безопасности будет перевод пользователей на более современную операционную систему.

В России наиболее частыми угрозами, по данным исследования Microsoft, является «нежелательное программное обеспечение», к нему компания относит в том числе и программы для генерации нелегальных лицензионных ключей. Сами по себе такие программы не опасны, но часто сопровождают вредоносный код. Этими программами заражено 60,3% российских компьютеров из тех, на которых было обнаружено хоть что-нибудь «вредное». На втором месте троянские программы, они сами не распространяются, но имеют вредоносную функциональность. Их доля в России составляет 34,1%. Устанавливается подобное программное обеспечение часто с помощью приемов социальной инженерии. На третьем месте оказались саморазмножающиеся и самозапускающиеся черви (19,9%). Разумеется, на одном компьютере могут одновременно находиться вредносные программы разных типов.

Данные, получаемые Microsoft от поискового и почтового сервиса, позволяют компании оценить количество IP-адресов, входящих в состав зомби-сетей, распространяющих спам. По данным компании, больше всего зараженных IP-адресов в Индии (11,0% всех зафиксированных зомби-машин), немного меньше в Южной Корее — 8,4%. Далее идут Россия (7,6%) и США (4,9%). Впрочем, вполне возможно, что наши «успехи» связаны с коллективным использованием IP-адресов в России, при этом одна зараженная машина может «компрометировать» большой диапазон адресов.

Методы распространения вредоносов
Метод  доля от общего числа, %
Социальная инженерия  44,8
Автозапуск USB-носителей 26,0
Автозапуск по сети 17,2
Другое 12

В Microsoft, воспользовавшись инструментарием Malicious Software Removal Tool, проанализировали количество вредоносных программ на компьютерах пользователей, и собранная им статистика выявила следующее распределение по методам проникновения вредоносов на компьютер:

Источник: Microsoft, 2011

 

Поделитесь материалом с коллегами и друзьями