Поиск
Показаны результаты для тегов 'slammer'.
Найдено: 2 результата
-
После периода затишья червь Slammer, первые версии которого появились еще в 2003 году, вновь оказался в списке наиболее распространенных вредоносных семейств. За последние несколько месяцев это уже второй раз, когда Slammer, эксплуатирующий уязвимость переполнения буфера в Microsoft SQL Server и системе управления реляционной базы данных MSDE (Microsoft Desktop Engine), попадает в перечень самых распространенных угроз, отмечают эксперты Check Point. Подобная ситуация также наблюдается и в сфере наборов эксплоитов - уже второй месяц подряд исследователи фиксируют возвращение более ранних версий вредоносного ПО. Согласно данным Check Point, наиболее распространенными в минувшем апреле вредоносами стали эксплоит-кит Rig и руткит для Windows HackerDefender, затронувшие 5% и 4,5% организаций по всему миру соответственно. На третьем месте расположился Slammer - от атак с его использованием пострадало 4% компаний. «Возрождение червей и скорость, с которой они распространяются, в полной мере отображает, сколько уязвимых и непропатченных систем непосредственно подключены к интернету. Необходимо, чтобы организации обеспечили безопасность уязвимых систем в случаях, когда установка патчей невозможна. Сегментирование систем и реализация процедур контроля безопасности на сетевом уровне будет способствовать защите систем, если исправление уязвимостей представляет сложность», - отметил исследователь Check Point Николас МакКерэлл. Помимо вышеуказанных вредоносных семейств в список самых распространенных попали: Conficker (червь, позволяющий удаленно управлять устройством и загружать вредоносный код); вымогательское ПО Cryptowall (шифрует данные пользователей и связывается с C&C-сервером через сеть Tor); банковский троян Zeus; Nivdort (многоцелевой бот, также известный как Bayrob, используемый для хищения паролей и загрузки дополнительного вредоносного ПО); Sality (вредонос используется для удаленного выполнения операций на компьютере жертвы и загрузки дополнительных вредоносных программ); ботнет Necurs (используется для распространения спама, в основном содержащего вымогательское ПО и банковские трояны); Gamarue (применяется для загрузки и установки новых версий вредоносных программ, в том числе троянов и рекламного ПО).
-
Один из самых известных сетевых червей SQL Slammer, атаковавший серверы 14 лет назад, снова напомнил о себе. В свое время вредонос был рекордсменом по скорости распространения – всего за 10 минут он заражал порядка 75 тыс. серверов. SQL Slammer эксплуатирует старую уязвимость в Microsoft SQL Server и Desktop Engine, позволяющую спровоцировать переполнение буфера и в результате вызвать отказ в обслуживании. Червь эксплуатирует уязвимость, отправляя большое количество отформатированных UDP-запросов на порт 1434. Заразив сервер, вредонос стремится как можно скорее распространить инфекцию и отправляет ту же полезную нагрузку на случайные IP-адреса, вызывая отказ в обслуживании атакуемой системы. Уязвимость была впервые обнаружена исследователем Дэвидом Литчфилдом за несколько месяцев до появления SQL Slammer. Тогда Microsoft выпустила обновление, однако оно было установлено далеко не на всех уязвимых серверах. По словам исследователей Check Point, в ноябре прошлого года SQL Slammer снова вернулся в строй. В период с 28 ноября по 4 декабря эксперты зафиксировали существенный рост числа атак с использованием червя. Атаки были направлены на цели в 172 странах мира, что свидетельствует, скорее, о большой волне разных атак, чем об одной масштабной. Наибольшее число IP-адресов, с которых осуществлялись атаки, пришлось на Китай, Вьетнам, Мексику и Украину. Причины возвращения 14-летнего червя экспертам Check Point выяснить не удалось.