Druga połowa 2012 pod znakiem exploitów |
|
Portator Redaktor
Liczba postów: 10.980
|
Post: #1
Druga połowa 2012 pod znakiem exploitówJak w ostatnich miesiącach zmieniały się wirusy i sposób ich rozprzestrzeniania? Kto, oprócz Polski, powinien bać się exploitów?
F-Secure opublikował najnowszy raport o zagrożeniach, obejmujący drugą połowę 2012 roku. W tym okresie, oprócz exploitów, najpoważniejszym zagrożeniem były złośliwe aplikacje, atakujące głównie urządzenia mobilne z Androidem i Symbianem. - Środowisko twórców złośliwego oprogramowania jest w pełni profesjonalne i nastawione na zysk - mówi Mikko Hypponen, Chief Research Officer w F-Secure. - To nie są zwykli hakerzy, ale całe grupy przestępcze, stosujące autorskie metody ataku. Było to szczególnie wyraźnie widoczne w drugiej połowie ubiegłego roku. Zaobserwowaliśmy wtedy upodabnianie się zagrożeń do siebie nawzajem, a także częstsze użycie zautomatyzowanych zestawów exploitów. Nieaktualne wersje oprogramowania to - zdaniem specjalistów F-Secure - duży problem i "zaproszenie do ataku". To właśnie luki stały się najpopularniejszym sposobem na uzyskanie dostępu do cudzego urządzenia. W drugiej połowie 2012 roku wykryte przypadki aktywności exploitów stanowiły 28% wszystkich zaobserwowanych ataków. Aż 68% tych przypadków dotyczyło prób wykorzystania luk w zabezpieczeniach Java. Większość wykrytych exploitów brała na cel cztery rodzaje luk w zabezpieczeniach (dwa występujące w systemie Windows i dwa związane z Javą). Miało to związek z faktem, że najpopularniejsze obecnie zestawy exploitów - BlackHole i Cool Exploit - zawierają programy wykorzystujące te właśnie słabe punkty zaatakowanego oprogramowania. Specjaliści bezpieczeństwa określają te luki jako Common Vulnerabilities and Exposures (CVE). Wprawdzie zostały one wykryte w ciągu ostatnich dwóch lat i doczekały się już łatek zabezpieczających - jednak nie wszyscy użytkownicy je zainstalowali. Statystyki dotyczące Polski nie są optymistyczne. Nasz kraj znalazł się na szóstym miejscu pod względem częstości występowania exploitów (liczby detekcji związanych z CVE na 1000 użytkowników). Polska zajęła również 14 miejsce na liście krajów europejskich najczęściej atakowanych przez exploity. Złośliwe oprogramowanie atakujące system Android stanowiło w 2012 r. aż 79% wszystkich nowych, unikalnych wariantów malware. Liczba ta potwierdza dominację platformy na rynku urządzeń mobilnych. Drugim w kolejności najczęstszym celem ataków był Symbian, ofiara 19% wykrytych wariantów złośliwego oprogramowania. Botnety powróciły w 2012 roku w nowej postaci i z nowymi metodami działania. Pojawiają się ich nowe "modele biznesowe", których przykładem mogą być "botnety do wynajęcia". Dzięki nim cyberprzestępcy mogą dokonywać ataków przy użyciu całych sieci zainfekowanych komputerów. ZeroAccess, najszybciej rozwijający się botnet, w 2012 r. zaraził miliony komputerów na całym świecie, atakując nawet 140 000 unikalnych adresów IP w USA i Europie. Swoją ekspansję kontynuuje również Zeus, botnet będący jednocześnie trojanem bankowym, najczęściej biorąc na cel komputery we Włoszech, Niemczech i USA. Autorzy raportu omawiają także kwestie zarządzania hasłami. Każdy z użytkowników ma ich przynajmniej kilka, ale zazwyczaj są to zabezpieczenia łatwe do złamania. Odpowiednio silne hasła są z kolei zbyt trudne do zapamiętania, a sprawę dodatkowo komplikuje fakt, że do każdego konta należałoby używać oddzielnego hasła. Jednak nawet silne hasła można złamać, stosując odpowiednie triki socjotechniczne. Pełny raport o zagrożeniach F-Secure znajduje się na stronie firmy. Źródło: F-Secure Fot.: Dreamstime Windows ❼ Forum 16.02.2013 07:56 |
Podobne wątki | ||||
Wątek: | Autor | Odpowiedzi: | Wyświetleń: | Ostatni post |
News Prawie połowa oprogramowania w Polsce bez licencji | Portator | 0 | 968 |
26.05.2016 05:31 Ostatni post: Portator |
News Prawie połowa Polaków robi zakupy przez internet | Portator | 0 | 986 |
25.05.2016 05:32 Ostatni post: Portator |
News Ponad połowa ludzi na świecie bez dostępu do Internetu | Portator | 0 | 1.039 |
03.12.2015 06:56 Ostatni post: Portator |
News Druga aktualizacja zbiorcza dla Windows 10 | Portator | 0 | 922 |
12.08.2015 05:18 Ostatni post: Portator |
News Microsoft drugą najwięcej wartą marką na świecie według Forbes | Portator | 0 | 845 |
07.11.2014 06:14 Ostatni post: Portator |
News 0-day dla IE8: exploitów wciąż nie ma, ale po pół roku łatek od Microsoftu też nie | Portator | 0 | 870 |
23.05.2014 14:22 Ostatni post: Portator |
« Starszy wątek | Nowszy wątek »
Autor: Portator Temat został oceniony na 0 w skali 1-5 gwiazdek. Zebrano 1 głosów. |