„Kaspersky Lab“ produktai, taikydami proaktyvias technologijas, užblokavo nemažai eksploitų atakų, nukreiptų į anksčiau nežinomą pažeidžiamą „Adobe“ programinės įrangos vietą. Silpnoji vieta buvo „Adobe Flash Player“, tiksliau, jo pasenusiame ir nebepalaikomame komponente „Pixel Bender“, skirtame apdoroti vaizdo įrašus. Kaip parodė tyrimas, visos šio eksploito atakos buvo nukreiptos į Sirijos vartotojus, o tinklalapis, iš kurio buvo siunčiamas kenkėjiškas kodas, priklauso Sirijos teisingumo ministerijai.
Nežinoma grėsmė buvo užblokuota euristinio aptikimo sistemos, esančios „Kaspersky Lab“ produktuose, skirtuose privatiems vartotojams ir verslui. Šioje technologijoje taikomi bendri parašai, aprašantys pilnas kenkėjiškų programų klases. Euristinė taisyklė, kurią taikant buvo aptikti aprašyti eksploitai, buvo pridėta šių metų sausį.
Aptikę silpnąją vietą „Kaspersky Lab“ ekspertai iš karto susisiekė su „Adobe“ atstovais. Bendrovė išleido atnaujinimą, kuris uždengia saugumo spragą ir yra prieinamas iš „Adobe“ tinklalapio.
Iš viso „Kaspersky Lab“ ekspertai aptiko dviejų rūšių eksploitus. „Pirmuosiuose jų taikomas paprastas kenkėjiškos programinės įrangos parsiuntimas ir paleidimas (įjungimas), o antruosiuose vyksta sąveika su įskiepiu „Cisco MeetingPlace Express“, kuris naudojamas interneto konferencijose bendrai dokumentų ir vaizdų peržiūrai pranešėjo ekrane. Kad pastarieji eksploitai suveiktų, aukos kompiuteryje turi būti įdiegtos tam tikros įskiepių „Flash Player“ ir „Cisco MPE“ versijos, o tai ženkliai sumažina potencialių aukų skaičių. Tikriausiai apgavikai taikėsi į tam tikrus vartotojus. Nors kol kas užkrėtimo bandymai pastebėti tik Sirijoje, įmanoma, kad kitų šalių kenkėjai, sužinoję apie šią nulinės dienos pažeidžiamą vietą, bandys ją naudoti naujuose eksploituose kenkėjiškos programinės įrangos plėtrai. Mes vartotojams rekomenduojame kuo greičiau pritaikyti išleistą „Adobe“ atnaujinimą ir taikyti patikimus apsaugos sprendimus turinčias priemones“, – paaiškino Viačeslavas Zakorževskis, „Kaspersky Lab“ pažeidžiamų vietų tyrimo grupės vadovas.
Nuo metų pradžios tai jau antra nulinės dienos grėsmė, aptikta „Kaspersky Lab“ ekspertų. Vasarį bendrovės specialistai aptiko „Flash“ pažeidžiamą vietą, leidžiančią užpuolikams siųsti kenkėjiškas programas į vartotojų kompiuterius.
„Kaspersky Lab“ apsaugos technologijos reguliariai įrodo savo gebėjimą kovoti su anksčiau nežinomomis kibernetinėmis grėsmėmis ne tik laboratoriniuose tyrimuose, bet ir realiomis sąlygomis. Pavyzdžiui, 2013 m. lapkritį „Automatinės apsaugos nuo eksploitų“ sistema užblokavo grėsmes, taikančias kelių „Microsoft Office“ produktų pažeidžiamas vietas. O 2012 m. pabaigoje taikant šią technologiją buvo aptikti keli kenkėjiški komponentai, naudojami globalioje kibernetinio šnipinėjimo kampanijoje „Red October“. Papildomas patikrinimas, kurį atliko „Kaspersky Lab“ specialistai, taip pat parodė, kad „Automatinės apsaugos nuo eksploitų“ technologija tiksliai atpažįsta ir blokuoja aprašytas grėsmes „Adobe Flash Player“.