eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ataki internetowe 2005

Ataki internetowe 2005

2006-03-08 00:32

Przeczytaj także: Ransomware: 30 lat nieprzerwanych sukcesów


Z nowych luk krytycznych dotyczących systemów Unix najistotniejszą jest luka "XML-RPC for PHP Code Execution Vulnerability". Ponieważ komponent XML-RPC wykorzystywany jest przez wiele popularnych aplikacji sieciowych, takich jak b2evolution, WordPress czy TikiWiki, dominują tu robaki takie jak Lupper, które próbują wykorzystać tę lukę. Innym popularnym celem ataków na komputery z systemem Unix jest luka "AWStats "configdir" Parameter Arbitrary Command Execution Vulnerability".

Do starszych luk należy luka "AWStats Rawlog Plugin Logfile Parameter Input Validation Vulnerability", która wciąż wykorzystywana jest do rozprzestrzeniania się przez Luppera i jego warianty.

Szkodliwi użytkownicy uzyskiwali dostęp do komputerów z systemem Unix wykorzystując do tego także błędy w konfiguracji systemu oraz starsze exploity.

Wnioski

Dane z roku 2005 wskazują na kilka wyraźnych trendów. Po pierwsze, można wyłonić dwa główne rodzaje celów ataków internetowych. Pierwszym z nich są komputery, które od dawna nie były aktualizowane, przez co są zagrożone nie tylko ze strony najnowszych, ale także starszych exploitów. Niewątpliwie ich właściciele nie zadają sobie trudu, aby bezzwłocznie zainstalować łaty oraz pakiety aktualizacyjne. W efekcie w Internecie istnieje ogromna liczba serwerów, które "tylko czekają, aż zostaną zainfekowane".

Drugi trend obejmuje komputery, których właściciele szybko instalują dostępne łaty, przez co liczba skutecznych ataków wykorzystujących nowe luki znacznie spadła w porównaniu z poprzednimi latami. Oznacza to, że przeprowadzane niedawno kampanie mające na celu podniesienie świadomości zagrożeń IT przynoszą w niektórych państwach widoczne rezultaty - głównie w Stanach Zjednoczonych. Z drugiej strony, niektóre państwa, takie jak Chiny, zupełnie ignorują takie inicjatywy, co odzwierciedla duża liczba komputerów ze starszymi, nieaktualizowanymi wersjami systemów operacyjnych i oprogramowania.

Inną ważną tendencją jest znaczny wzrost liczby ataków polegających na umieszczeniu w systemie złośliwego programu, który może zostać wykorzystany do rozsyłania spamu lub osiągnięcia korzyści finansowych. Ponadto, większość najnowszych robaków sieciowych posiada komponent backdoor, który, po rozpowszechnieniu się tych szkodników, zostanie wykorzystany przez spamerów. Z tych samych powodów znacznie wzrosła liczba sond, które wyszukują otwarte serwery proxy.

Robaki typu Flash wywołujące globalne epidemie w błyskawicznym tempie, stanowiące poważny problem dwa lata temu, nie zajmują już czołowych miejsc w statystykach. Zostały wyparte przez złośliwe programy pisane z myślą o osiągnięciu korzyści finansowych. Mamy do czynienia z zupełnie nowym zjawiskiem, tzn. wyłonieniem się tzw. "robaków biznesowych".

W roku 2006 spodziewamy się dalszego wzrostu liczby ataków mających związek z rozsyłaniem spamu, jak również wzrostu liczby robaków lub botów, które wykorzystują nie jedną, ale dwie lub więcej luk, zarówno tych starych, jak i nowych. Firma Kaspersky Lab będzie monitorowała sytuację w Chinach, ponieważ duża liczba niezabezpieczonych komputerów w tym państwie może poważnie wpłynąć na resztę świata.

poprzednia  

1 ... 5 6

oprac. : eGospodarka.pl eGospodarka.pl

Europejski rynek pracy

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: