Microsoft советует не паниковать

Логотип компании
27.10.2011Автор
Microsoft советует не паниковать
Корпорация Microsoft представила глобальный аналитический отчет по безопасности «на основе тщательного анализа тенденций последних лет с концентрацией на первом полугодии 2011 года». Документ построен на основе анализа угроз, выявленных при ежемесячных проверках 600 млн компьютеров во всем мире с помощью средства для удаления вредоносных программ Malicious Software Removal Tool (MSRT).

Корпорация Microsoft представила глобальный аналитический отчет по безопасности «на основе тщательного анализа тенденций последних лет с концентрацией на первом полугодии 2011 года». Документ построен на основе анализа угроз, выявленных при ежемесячных проверках 600 млн компьютеров во всем мире с помощью средства для удаления вредоносных программ Malicious Software Removal Tool (MSRT).

Ежемесячно Microsoft предлагает пользователям произвести проверку своих компьютеров с помощью новой версии MSRT. Обнаружив вредоносный код, программа удаляет его с компьютера, а информацию о выявленном коде пересылает в Microsoft, где производится статистический анализ полученных данных и дважды в год составляются аналитические отчеты (представленный – уже 11-й).

Сообщая на встрече с прессой последние данные о распространенности различных угроз, директор по управлению защищенными информационными системами Microsoft Тим Райнс (Tim Rains) поспешил успокоить пользователей, встревоженных многочисленными публикациями о «вирусах нулевого дня». Эти вредоносные программы, которые быстро распространяются в первые часы после их создания, используя незакрытые уязвимости ОС или установленных на компьютерах приложений (то есть еще до того, как антивирусные компании создадут эффективные средства защиты), по данным Microsoft, составляют всего 0,1% от всех обнаруженных случаев заражения компьютеров вредоносными кодами. В 99,9% случаев заражение осуществляется через уязвимости, для которых вендорами или антивирусными компаниями уже выпущены обновления и средства защиты. Таким образом, постоянное отслеживание выпускаемых вендорами обновлений и их немедленная установка обеспечивают защиту от абсолютного большинства вредоносных кодов.

Почти половина вредоносных программ (44, 8%) попадают на компьютер за счет использования методов социальной психологии: пользователя так или иначе убеждают совершить действие, открывающее доступ к его компьютеру. Для этого используются ложные антивирусы, включение вирусов в распаковщики сжатых файлов на сайтах, распространяющих полезные приложения, рассылка вредоносных кодов во вложениях электронной почты, фишинговые сайты и письма и т. п. Препятствием на пути распространения таких «зловредов» могут стать повышение образованности пользователей, их осведомленности о приемах, которые используют авторы вредоносных программ для заражения компьютеров.

Следующими по распространенности оказались зловреды, попадающие на компьютер пользователя через устройства, подключаемые к USB-портам (26%). Они используют функцию автозапуска записанных на USB-устройстве программ при его подключении к компьютеру. В Windows 7 эта возможность отсутствует, а для Windows XP и Windows Vista еще в феврале вышло соответствующее обновление, так что высокая доля заражений через USB- порт свидетельствует о том, что пользователи или администраторы сетей запаздывают с установкой обновлений. Эти же обновления закрывали доступ к компьютерам для зловредов, использовавших функцию автозапуска при подключении компьютера к сети (17,2%). Около 6% вредоносных кодов составляли так называемые эксплойты – отдельный класс программ или вредоносных кодов, эксплуатирующих уязвимости компьютера.

Интересные данные привел Тим Райнс о распределении между разными странами доли IP-адресов, используемых для распространения спама в бот-сетях (сетях зараженных компьютеров): в этом «рейтинге неблагополучия» Россия занимает 3-е место после Индии и Кореи. Несколько «утешает», что следом за нашей страной идут США и Великобритания. Наиболее распространенным в России «зловредом» оказалось семейство вирусов Win32/Pameseg, которые заражают самораспаковывающиеся инсталляционные файлы и требуют от пользователя отправки платных СМС для завершения установки приложений.

Подводя итоги, Тим Райнс перечислил несколько простых методов защиты от «зловредов»: это прежде всего использование самых последних версий ПО (в них гораздо меньше уязвимостей) и максимально быстрая установка обновлений после их выпуска вендорами. Помочь реализовать эти рекомендации и снизить ущерб, наносимый компаниям нерасторопностью системных администраторов, может переход на облачные технологии.