eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ataki internetowe 2005

Ataki internetowe 2005

2006-03-08 00:32

Przeczytaj także: Ransomware: 30 lat nieprzerwanych sukcesów


Dameware, podobnie jak Radmin, jest zestawem narzędzi, który może zostać wykorzystany do zdalnej administracji komputera poprzez TCP/IP. Dameware Mini Remote Control Server (wersje starsze niż 3.73) posiada lukę, która może zostać wykorzystana do bezpośredniego wykonania dowolnego kodu w niezabezpieczonym systemie. Luka ta po raz pierwszy została zgłoszona w grudniu 2003 roku; obecnie jednak, w wyniku stosowania łat i aktualizacji oprogramowania do najnowszej wersji, zagrożenie nią jest coraz mniejsze.

Dabber jest interesującym przykładem złośliwych programów, które rozprzestrzeniają się tylko na komputerach, które zostały wcześniej zainfekowane innym robakiem - w tym przypadku jest to Sasser. Innym przykładem tego typu złośliwych programów jest robak Doomjuice, który rozprzestrzenia się na komputerach zainfekowanych robakami MyDoom.a oraz Mydoom.b. Zanikanie Sassera oznacza, że podobny los spotka Dabbera.

Na uwagę zasługują również exploity WINS, wykorzystywane najczęściej przez warianty Rbota oraz Agobota na porcie 42. Najwięcej exploitów WINS wykryto w styczniu 2005 roku, jednak od tego momentu ich liczba zaczęła spadać.

10 najpopularniejszych luk wykorzystywanych do ataków internetowych

Jak wynika z listy 20 najpopularniejszych sond i ataków internetowych, większość luk wykorzystywanych do ataków internetowych dotyczy oprogramowania Microsoftu, który już dawno temu opublikował na nie łaty. Świadczy to o jednym: wiele komputerów podłączonych do Internetu nie pobiera automatycznie uaktualnień, a ich właściciele nie instalują najnowszych łat i uaktualnień.

Taka postawa prowadzi do powstania solidnej bazy niezabezpieczonych systemów, które są potencjalnym celem zarówno złośliwego oprogramowania, jak i hakerów, którzy mogą włamać się do komputerów i zmienić je w tzw. "maszyny zombie", a następnie wykorzystać do rozsyłania spamu i dalszej dystrybucji złośliwego oprogramowania.

fot. mat. prasowe

10 najpopularniejszych luk wykorzystywanych do ataków internetowych w 2005 r.

10 najpopularniejszych luk wykorzystywanych do ataków internetowych w 2005 r.


Z wszystkich wymienionych luk tylko jedna została zgłoszona w 2005 roku - mianowicie luka PnP, opisana w MS05-039.

MS05-039 został opublikowany w sierpniu 2005 r. Luka ta po raz pierwszy została wykorzystana do rozprzestrzeniania robaka Bozori.a. Później wykorzystywały ją robaki Mytob.cf oraz Lebreat.M.

Podsumowując, mimo że w 2005 roku wykryto w systemie Windows stosunkowo niewiele nowych luk krytycznych (w porównaniu z poprzednimi latami) w Internecie istnieje spora baza komputerów, które narażone są na stare ataki. Stanowią one gotowy cel dla twórców złośliwych programów, którzy mogą wykorzystać je później do rozprzestrzeniania nowych złośliwych programów lub trojanów.

20 najpopularniejszych portów wykorzystywanych do ataków internetowych

Z naszych obserwacji wynika, że wiele ataków internetowych na komputery lub ich grupy rozpoczyna się od skanowania portów: wszystkie otwarte porty zostają wyszczególnione w raporcie i oznaczone do przyszłej analizy. Poza tym, przed wykorzystaniem określonej luki, wiele robaków skanuje adresy podsieci klasy B/C próbując otworzyć połączenia do różnych portów.

poprzednia  

1 2 3 4 ... 6

następna

oprac. : eGospodarka.pl eGospodarka.pl

Europejski rynek pracy

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: