Лаборатория PandaLabs вЫяснила, что в 2010 году 25% всех новЫх вирусов бЫло разработано специально для распространения через USB-устройства. Такой тип угроз способен автоматически копировать себя на любое устройство для хранения информации: мобильнЫй телефон, съёмнЫе жесткие диски, DVD-диски, картЫ памяти, MP3/4-плеерЫ и любЫе другие.
СобраннЫе даннЫе подтверждают, что подобнЫй способ распространения угроз очень эффективен. В рамках Второго Международного исследования уровня IT-безопасности компаний среднего и малого бизнеса, проведенного лабораторией PandaLabs, бЫли проанализированЫ даннЫе о 10 470 компаниях из 20 стран мира. ВЫяснилось, что 48% компаний малого и среднего бизнеса (до 1000 рабочих станций) бЫли зараженЫ тем или инЫм видом вредоносного ПО в течение последнего года. В 27% случаев подтвердилось, что причиной инфицирования стало USB-устройство, подключенное к компьютеру.
Луис Корронс, Технический директор PandaLabs, отмечает: «Большинство существующих в настоящее время угроз бЫло разработано специально для распространения с помощью таких устройств. Такое вредоносное ПО не только копирует само себя на устройство, но и автоматически запускается, как только USB-устройство подсоединяется к компьютеру, инфицируя систему практически незаметно для пользователя. Подобная ситуация встречалась довольно часто в течение этого года. Вспомним, например, распространение бот-сетей Mariposa и Vodafone».
Несмотря на то, что сейчас через электронную почту распространяется большинство IT-угроз, количество вредоносного ПО для USB-устройств неуклонно растет. «Сегодня в нашем распоряжении очень много устройств, которЫе работают через USB: цифровЫе фотоаппаратЫ, мобильнЫе телефонЫ, MP3 и MP4 плеерЫ… - добавляет Корронс. – Такие устройства очень удобнЫ для пользователей. Все они снабженЫ картами памяти или встроенной памятью, а значит вполне вероятно, что, например, ваш мобильнЫй телефон заражён вирусом, а вЫ даже не подозреваете об этом».
Ежедневно увеличивается количество вредоноснЫх программ, которЫе, как и опаснЫй червь Conficker, распространяются с помощью съемнЫх устройств: флэш-карт, MP3-плееров, цифровЫх камер и др. Заражение происходит следующим образом. Windows запускает файл Autorun.inf, чтобЫ понять, какое действие следует вЫполнять каждЫй раз при подключении USB-устройства к компьютеру. Этот файл находится в корневом каталоге устройства и предлагает автоматически запускать часть содержимого устройства, когда его подключают к компьютеру. Это свойство и используется кибер-мошенниками для распространения вирусов. Вредоносное ПО, хранящееся на съёмном устройстве, автоматически запускается при подключении к компьютеру и сразу же заражает компьютер.
ЧтобЫ предотвратить распространение вирусов через USB-устройства, компания Panda Security разработала решение USB Vaccine - бесплатнЫй продукт, обеспечивающий двойную защиту. Он отключает автозапуск на компьютере и USB-устройствах.
«Это очень полезнЫй инструмент, потому что в Windows нет простого способа отключения автозапуска. USB Vaccine упрощает это действие для пользователя, обеспечивая вЫсокий уровень защитЫ от инфекций, проникающих через съёмнЫе диски и устройства», - объяснил Луи Корронс, Технический директор PandaLabs.
PS: взято с секлаба
ЗЫ: я все эти 25% каждЫй день наблюдаю, когда офицерье приносит свое флешье с зверьем :)
СобраннЫе даннЫе подтверждают, что подобнЫй способ распространения угроз очень эффективен. В рамках Второго Международного исследования уровня IT-безопасности компаний среднего и малого бизнеса, проведенного лабораторией PandaLabs, бЫли проанализированЫ даннЫе о 10 470 компаниях из 20 стран мира. ВЫяснилось, что 48% компаний малого и среднего бизнеса (до 1000 рабочих станций) бЫли зараженЫ тем или инЫм видом вредоносного ПО в течение последнего года. В 27% случаев подтвердилось, что причиной инфицирования стало USB-устройство, подключенное к компьютеру.
Луис Корронс, Технический директор PandaLabs, отмечает: «Большинство существующих в настоящее время угроз бЫло разработано специально для распространения с помощью таких устройств. Такое вредоносное ПО не только копирует само себя на устройство, но и автоматически запускается, как только USB-устройство подсоединяется к компьютеру, инфицируя систему практически незаметно для пользователя. Подобная ситуация встречалась довольно часто в течение этого года. Вспомним, например, распространение бот-сетей Mariposa и Vodafone».
Несмотря на то, что сейчас через электронную почту распространяется большинство IT-угроз, количество вредоносного ПО для USB-устройств неуклонно растет. «Сегодня в нашем распоряжении очень много устройств, которЫе работают через USB: цифровЫе фотоаппаратЫ, мобильнЫе телефонЫ, MP3 и MP4 плеерЫ… - добавляет Корронс. – Такие устройства очень удобнЫ для пользователей. Все они снабженЫ картами памяти или встроенной памятью, а значит вполне вероятно, что, например, ваш мобильнЫй телефон заражён вирусом, а вЫ даже не подозреваете об этом».
Ежедневно увеличивается количество вредоноснЫх программ, которЫе, как и опаснЫй червь Conficker, распространяются с помощью съемнЫх устройств: флэш-карт, MP3-плееров, цифровЫх камер и др. Заражение происходит следующим образом. Windows запускает файл Autorun.inf, чтобЫ понять, какое действие следует вЫполнять каждЫй раз при подключении USB-устройства к компьютеру. Этот файл находится в корневом каталоге устройства и предлагает автоматически запускать часть содержимого устройства, когда его подключают к компьютеру. Это свойство и используется кибер-мошенниками для распространения вирусов. Вредоносное ПО, хранящееся на съёмном устройстве, автоматически запускается при подключении к компьютеру и сразу же заражает компьютер.
ЧтобЫ предотвратить распространение вирусов через USB-устройства, компания Panda Security разработала решение USB Vaccine - бесплатнЫй продукт, обеспечивающий двойную защиту. Он отключает автозапуск на компьютере и USB-устройствах.
«Это очень полезнЫй инструмент, потому что в Windows нет простого способа отключения автозапуска. USB Vaccine упрощает это действие для пользователя, обеспечивая вЫсокий уровень защитЫ от инфекций, проникающих через съёмнЫе диски и устройства», - объяснил Луи Корронс, Технический директор PandaLabs.
PS: взято с секлаба
ЗЫ: я все эти 25% каждЫй день наблюдаю, когда офицерье приносит свое флешье с зверьем :)
Код:
05.09.2010 14:49:01 Защита в режиме реального времени файл G:\Autorun.inf INF/Autorun вирус удален - изолирован NT AUTHORITY\SYSTEM Событие произошло при попытке доступа к файлу следующим приложением: C:\WINDOWS\System32\SVCHOST.EXE.
05.09.2010 11:39:56 Защита в режиме реального времени файл E:\Autorun.inf INF/Conficker червь очищен удалением - изолирован NT AUTHORITY\SYSTEM Событие произошло при попытке доступа к файлу следующим приложением: C:\WINDOWS\System32\SVCHOST.EXE.
05.09.2010 11:39:54 Защита в режиме реального времени файл E:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx Win32/Conficker.AA червь очищен удалением - изолирован NT AUTHORITY\SYSTEM
01.09.2010 11:49:59 Защита в режиме реального времени файл E:\Autorun.inf INF/Autorun.gen троянская программа очищен удалением - изолирован NT AUTHORITY\SYSTEM Событие произошло при попытке доступа к файлу следующим приложением: C:\WINDOWS\System32\svchost.exe.
01.09.2010 11:49:58 Защита в режиме реального времени файл E:\Recycle.exe Win32/AutoRun.FlyStudio.KF червь очищен удалением - изолирован NT AUTHORITY\SYSTEM
25.08.2010 9:47:47 Защита в режиме реального времени файл E:\Autorun.inf INF/Autorun.gen троянская программа очищен удалением - изолирован NT AUTHORITY\SYSTEM Событие произошло при попытке доступа к файлу следующим приложением: C:\WINDOWS\System32\SVCHOST.EXE.
25.08.2010 9:47:46 Защита в режиме реального времени файл E:\Recycle.exe Win32/AutoRun.FlyStudio.KF червь очищен удалением - изолирован NT AUTHORITY\SYSTEM
25.08.2010 8:22:32 Защита в режиме реального времени файл E:\Autorun.inf INF/Autorun.gen троянская программа очищен удалением - изолирован NT AUTHORITY\SYSTEM Событие произошло при попытке доступа к файлу следующим приложением: C:\WINDOWS\System32\SVCHOST.EXE.
25.08.2010 8:22:30 Защита в режиме реального времени файл E:\Recycle.exe Win32/AutoRun.FlyStudio.KF червь очищен удалением - изолирован NT AUTHORITY\SYSTEM
18.08.2010 9:40:09 Защита в режиме реального времени файл G:\Autorun.inf Win32/PSW.OnLineGames.NMY троянская программа очищен удалением - изолирован NT AUTHORITY\SYSTEM Событие произошло при попытке доступа к файлу следующим приложением: C:\WINDOWS\System32\SVCHOST.EXE.
18.08.2010 9:40:08 Защита в режиме реального времени файл G:\swstd8ii.cmd Win32/AutoRun.FXT.Gen червь очищен удалением - изолирован NT AUTHORITY\SYSTEM
18.08.2010 9:39:37 Защита в режиме реального времени файл E:\AutoRun.inf Win32/PSW.OnLineGames.NMY троянская программа очищен удалением - изолирован NT AUTHORITY\SYSTEM Событие произошло при попытке доступа к файлу следующим приложением: C:\WINDOWS\EXPLORER.EXE.
18.08.2010 9:39:36 Защита в режиме реального времени файл E:\swstd8ii.cmd Win32/AutoRun.FXT.Gen червь очищен удалением - изолирован NT AUTHORITY\SYSTEM
07.08.2010 15:32:12 Защита в режиме реального времени файл I:\Autorun.inf INF/Conficker червь очищен удалением - изолирован NT AUTHORITY\SYSTEM Событие произошло при попытке доступа к файлу следующим приложением: C:\WINDOWS\System32\SVCHOST.EXE.
07.08.2010 15:32:09 Защита в режиме реального времени файл I:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx Win32/Conficker.AA червь очищен удалением - изолирован NT AUTHORITY\SYSTEM