eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ewolucja złośliwego oprogramowania 2013

Ewolucja złośliwego oprogramowania 2013

2014-01-08 11:38

Przeczytaj także: Ewolucja złośliwego oprogramowania 2012


Aplikacje podatne na ataki wykorzystywane przez cyberprzestępców

Poniższa ocena aplikacji wrażliwych na ataki opiera się na danych zebranych odnośnie exploitów stosowanych przez cyberprzestępców zarówno w atakach internetowych, jak i w kompromitowaniu programów zainstalowanych na komputerze, a także na urządzeniach mobilnych użytkowników, które zostały zablokowane przez nasze produkty.

fot. mat. prasowe

Dystrybucja exploitów wykorzystywanych w cyberatakach ze względu na rodzaj atakowanych aplikacji

90,52% ze wszystkich prób użycia exploitów na programach zainstalowanych na urządzeniu użytkownika dotyczyło Javy firmy Oracle


90,52% ze wszystkich prób użycia exploitów na programach zainstalowanych na urządzeniu użytkownika dotyczyło Javy firmy Oracle. Słabości zostały wykorzystane poprzez ataki drive-by, które odbywały się poprzez internet. Nowe exploity dla Javy są obecne w wielu paczkach/pakietach zawierających gotowe exploity.

Na drugim miejscu znalazła się kategoria "komponenty systemu Windows", do której wliczamy podatne na atak pliki systemu, które nie dotyczą Internet Explorera oraz pakietu Microsoft Office - te zaliczyliśmy do osobnych kategorii. Większość ataków w tej kategorii dotyczy luki odkrytej w win32k.sys – CVE-2011-3402, która po raz pierwszy została użyta przez Duqu.

Na trzecim miejscu z udziałem 2,5% znajdują się exploity przeznaczone dla platformy Android. Cyberprzestępcy (a czasami także i użytkownicy) wykorzystują pewne słabości systemu Android po to, by uzyskać prawa roota (administratora) na urządzeniu mobilnym, co pozwala na bardzo precyzyjne zarządzanie systemem i jego modyfikację. Te luki nie są używane w atakach drive-by, a exploty dla nich są wykrywane przez antywirusa jeżeli nastąpiła próba pobrania pliku zawierającego exploita oraz przez skaner rezydentny jeżeli exploit został znaleziony na urządzeniu. Całkiem niedawno zgłoszono, że przeglądarka Chrome dla Nexusa 4 i Samsunga Galaxy S4, zawiera lukę, która może wykorzystać przyszłe słabości i niedoskonałości Androida do ataków drive-by.

fot. mat. prasowe

Windows

Spośród użytkowników produktów Kaspersky Lab, którzy zgodzili się na udział w KSN, 61,5% używa systemu Windows 7 (5% więcej niż w zeszłym roku), a 6,3% stosuje Windows XP (7,75% mniej w stosunku do 2012).


Spośród użytkowników produktów Kaspersky Lab, którzy zgodzili się na udział w KSN, 61,5% używa systemu Windows 7 (5% więcej niż w zeszłym roku), a 6,3% stosuje Windows XP (7,75% mniej w stosunku do 2012).

Zagrożenia online (ataki poprzez strony WWW)

W tej sekcji raportu dane zostały dostarczone przez elementy systemu antywirusowego WWW, który chroni użytkowników, kiedy szkodliwy kod zaczyna być pobierany z zainfekowanych stron internetowych. Zainfekowane strony mogą być tworzone przez cyberprzestępców, ale mogą to także być legalne zasoby, które uległy infekcji.

poprzednia  

1 2 3 4 ... 7

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: