Odpowiedz

Druga połowa 2012 pod znakiem exploitów

 
Portator
Redaktor

Liczba postów: 10.980
Post: #1
Information 

Druga połowa 2012 pod znakiem exploitów


Jak w ostatnich miesiącach zmieniały się wirusy i sposób ich rozprzestrzeniania? Kto, oprócz Polski, powinien bać się exploitów?
Druga połowa 2012 pod znakiem exploitów
F-Secure opublikował najnowszy raport o zagrożeniach, obejmujący drugą połowę 2012 roku. W tym okresie, oprócz exploitów, najpoważniejszym zagrożeniem były złośliwe aplikacje, atakujące głównie urządzenia mobilne z Androidem i Symbianem.

- Środowisko twórców złośliwego oprogramowania jest w pełni profesjonalne i nastawione na zysk - mówi Mikko Hypponen, Chief Research Officer w F-Secure. - To nie są zwykli hakerzy, ale całe grupy przestępcze, stosujące autorskie metody ataku. Było to szczególnie wyraźnie widoczne w drugiej połowie ubiegłego roku. Zaobserwowaliśmy wtedy upodabnianie się zagrożeń do siebie nawzajem, a także częstsze użycie zautomatyzowanych zestawów exploitów.

Nieaktualne wersje oprogramowania to - zdaniem specjalistów F-Secure - duży problem i "zaproszenie do ataku". To właśnie luki stały się najpopularniejszym sposobem na uzyskanie dostępu do cudzego urządzenia. W drugiej połowie 2012 roku wykryte przypadki aktywności exploitów stanowiły 28% wszystkich zaobserwowanych ataków. Aż 68% tych przypadków dotyczyło prób wykorzystania luk w zabezpieczeniach Java.

Większość wykrytych exploitów brała na cel cztery rodzaje luk w zabezpieczeniach (dwa występujące w systemie Windows i dwa związane z Javą). Miało to związek z faktem, że najpopularniejsze obecnie zestawy exploitów - BlackHole i Cool Exploit - zawierają programy wykorzystujące te właśnie słabe punkty zaatakowanego oprogramowania. Specjaliści bezpieczeństwa określają te luki jako Common Vulnerabilities and Exposures (CVE). Wprawdzie zostały one wykryte w ciągu ostatnich dwóch lat i doczekały się już łatek zabezpieczających - jednak nie wszyscy użytkownicy je zainstalowali.

Statystyki dotyczące Polski nie są optymistyczne. Nasz kraj znalazł się na szóstym miejscu pod względem częstości występowania exploitów (liczby detekcji związanych z CVE na 1000 użytkowników). Polska zajęła również 14 miejsce na liście krajów europejskich najczęściej atakowanych przez exploity.

Złośliwe oprogramowanie atakujące system Android stanowiło w 2012 r. aż 79% wszystkich nowych, unikalnych wariantów malware. Liczba ta potwierdza dominację platformy na rynku urządzeń mobilnych. Drugim w kolejności najczęstszym celem ataków był Symbian, ofiara 19% wykrytych wariantów złośliwego oprogramowania.

Botnety powróciły w 2012 roku w nowej postaci i z nowymi metodami działania. Pojawiają się ich nowe "modele biznesowe", których przykładem mogą być "botnety do wynajęcia". Dzięki nim cyberprzestępcy mogą dokonywać ataków przy użyciu całych sieci zainfekowanych komputerów. ZeroAccess, najszybciej rozwijający się botnet, w 2012 r. zaraził miliony komputerów na całym świecie, atakując nawet 140 000 unikalnych adresów IP w USA i Europie. Swoją ekspansję kontynuuje również Zeus, botnet będący jednocześnie trojanem bankowym, najczęściej biorąc na cel komputery we Włoszech, Niemczech i USA.

Autorzy raportu omawiają także kwestie zarządzania hasłami. Każdy z użytkowników ma ich przynajmniej kilka, ale zazwyczaj są to zabezpieczenia łatwe do złamania. Odpowiednio silne hasła są z kolei zbyt trudne do zapamiętania, a sprawę dodatkowo komplikuje fakt, że do każdego konta należałoby używać oddzielnego hasła. Jednak nawet silne hasła można złamać, stosując odpowiednie triki socjotechniczne.

Pełny raport o zagrożeniach F-Secure znajduje się na stronie firmy.

Źródło: F-Secure
Fot.: Dreamstime

[Obrazek: 2089620800_1406976151.png]
Windows ❼ Forum

16.02.2013 07:56

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz

Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
News Prawie połowa oprogramowania w Polsce bez licencji Portator 0 900 26.05.2016 05:31
Ostatni post: Portator
News Prawie połowa Polaków robi zakupy przez internet Portator 0 923 25.05.2016 05:32
Ostatni post: Portator
News Ponad połowa ludzi na świecie bez dostępu do Internetu Portator 0 971 03.12.2015 06:56
Ostatni post: Portator
News Druga aktualizacja zbiorcza dla Windows 10 Portator 0 859 12.08.2015 05:18
Ostatni post: Portator
News Microsoft drugą najwięcej wartą marką na świecie według Forbes Portator 0 789 07.11.2014 06:14
Ostatni post: Portator
News 0-day dla IE8: exploitów wciąż nie ma, ale po pół roku łatek od Microsoftu też nie Portator 0 813 23.05.2014 14:22
Ostatni post: Portator
« Starszy wątek | Nowszy wątek »

Temat został oceniony na 0 w skali 1-5 gwiazdek.
Zebrano 1 głosów.