Сейчас на сайте
Сейчас на сайте 0 пользователей и 0 гостей.

Август 2005 года

К сожалению, далеко не все зависит от скорости реакции антивирусных компаний. Пользователям необходимо комплексно подходить к защите своих компьютерных систем, уделять должное внимание установке патчей, закрывающих уязвимости как операционной системы, так и стороннего программного обеспечения. Что может произойти, если этого не делать, красноречиво показал эксплойт для .MS05-039. Возникшая в августе 2005 года ситуация лишний раз продемонстрировала медлительность пользователей и оперативность злоумышленников. События развивались следующим образом:

Количество ежедневно обнаруживаемых уникальных экземпляров вредоносных программ, которые использовали эксплойт MS05-039 (август 2005 года)

Итак, 9 августа Microsoft выпускает патч, который закрывает уязвимость MS05-039.

Спустя 3 дня (12 августа) появляется PoC (Proof of Concept), и еще два дня уходит у вирусного сообщества на создание первой вредоносной программы, использующей данный эксплоит, — 14 августа появляется червь Zotob (Net-Worm.Win32.Bozori.a). Именно о нем мы говорили выше, именно он явился причиной краха сетей ABC, CNN и других компаний. Из приведенной гистограммы видно, как в дальнейшем развивались события — резкий рост числа вредоносных программ на базе Exploit.Win32.MS05-39 (гистограмма отражает количество ежедневно обнаруживаемых уникальных экземпляров вредоносных программ, которые использовали упомянутый эксплоит). Какие выводы можно сделать из рассмотренного примера? — Своевременная установка патчей так же важна, как и своевременная установка антивирусных обновлений. Особенно если учесть тот факт, что вирусное сообщество находится в постоянном ожидании появления новых PoC, использующих критические уязвимости, а появление новых критических уязвимостей в большинстве случаев приводит к всплеску вирусной активности.

Опасение в сложившейся ситуации вызывает возможность появления так называемых 0-day эксплоитов для критических уязвимостей, существование которых (эксплойтов), учитывая скорость реакции авторов вредоносных программ, без труда может привести к пандемиям вредоносных программ.

Почему же так важна эта скорость реакции? Обратимся к языку цифр. Спам-рассылка вредоносной программы с помощью бот-сети зараженных машин на несколько миллионов (!) адресов занимает около двух часов. Очевидно, что каждая дополнительная минута означает тысячи и десятки тысяч новых потенциальных жертв.

Из приведенных фактов становится ясно, что каждая дополнительная минута промедления со стороны антивирусных компаний позволяет злоумышленникам охватить множество новых потенциальных жертв.