eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ewolucja złośliwego oprogramowania VII-IX 2006

Ewolucja złośliwego oprogramowania VII-IX 2006

2006-12-10 00:03

Przeczytaj także: Ewolucja złośliwego oprogramowania I-VI 2006



Nie zdołano ustalić, czy za wszystkie te ataki odpowiedzialna jest jedna grupa hakerów. Trudno uwierzyć w taki zbieg okoliczności - w przeciągu sześciu miesięcy kliku niepowiązanych ze sobą hakerów wykryło nowe luki w zabezpieczeniu krótko po tym, jak opublikowano łaty na stare luki. Nie, takie rzeczy się nie zdarzają. Jeśli hakerzy wejdą w posiadanie nowego exploita, z pewnością nie będą czekać kilku tygodni, zanim go wykorzystają. W końcu powiedzenie "czas to pieniądz" ma zastosowanie nie tylko w biznesie, ale również w odniesieniu do cyberprzestępczości. Między exploitami a pieniędzmi istnieje związek - przykładem może być exploit na lukę WMF, który na niektórych forach dla hakerów sprzedawano za 4 000 dolarów (zobacz Ewolucja złośliwego oprogramowania: lipiec - wrzesień 2005.)

Jak wiadomo, MS Office jest drugim najważniejszym produktem Microsoftu i przynosi firmie około połowy jej zysków. Office jest de facto standardem i posiada monopol na rynku. Naturalnie taki stan rzeczy nie podoba się konkurencji, która od roku próbuje stworzyć podobne produkty.

Prawo większości państw nie zabrania szukania luk w zabezpieczeniach. Dlatego też to, czy przeczesujesz konkurencyjne produkty w celu znalezienia luk, jest bardziej kwestią etyki niż przepisów prawnych. Tendencja do wykrywania nowych dziur zaledwie kilka dni po pojawieniu się łat na wcześniejsze błędy wygląda na próbę zdyskredytowania Microsoftu jako eksperta w dziedzinie bezpieczeństwa informacji, a w szczególności na atakowanie jego zwyczaju publikowania łat według ustalonego grafiku.

Microsoft posiada wielu wrogów. Dlatego też skoordynowana kampania dyskredytująca firmę, która wykorzystuje problem luk oraz publikowanie łat według ustalonego grafiku, rzeczywiście mogła zaszkodzić reputacji giganta oprogramowania komputerowego.

Sytuacja pozostaje niezwykle skomplikowana. Chociaż pod koniec tego kwartału liczba luk w zabezpieczeniach spadła do zera (biorąc pod uwagę Biuletyny Bezpieczeństwa opublikowane przez Microsoft), nie oznacza to, że problem został rozwiązany. Wprost przeciwnie, spodziewamy się jeszcze większej ilości złożonych ataków na Microsoft Office. Dlaczego? Ponieważ Microsoft udostępnił Office 2007 do otwartych testów beta, zapewniając tym samym hakerom "nowy darmowy obiekt badawczy".

Raport ten - chociaż powstał w październiku - analizuje również luki usuwane przez łaty, które wprawdzie zostały opublikowane w październiku, ale wykryto je jeszcze we wrześniu.

październik:
  • Microsoft Security Bulletin MS06-058 - Luki w zabezpieczeniach programu Microsoft PowerPoint mogą umożliwić zdalne wykonanie kodu (924163)
  • Microsoft Security Bulletin MS06-059 - Luki w zabezpieczeniach programu Microsoft Excel mogą umożliwić zdalne wykonanie kodu (924164)
  • Microsoft Security Bulletin MS06-060 - Luki w zabezpieczeniach programu Microsoft Word mogą umożliwić zdalne wykonanie kodu (924554)
  • Microsoft Security Bulletin MS06-062 - Luki w zabezpieczeniach pakietu Microsoft Office mogą umożliwić zdalne wykonanie kodu (922581)
Wieści z frontu mobilnego

W związku z zainteresowanem problem mobilnych złośliwych programów, ów temat poruszono już wcześniej w półrocznym raporcie i artykule zatytułowanym "Ewolucja mobilnego złośliwego oprogramowania". Teksty te zawierały przegląd wszystkich najnowszych typów i klas mobilnego złośliwego oprogramowania. Poniższa analiza dotyczy incydentów, jakie wystąpiły od lipca do września 2006 r. W okresie tym tylko trzy mobilne złośliwe programy wyróżniły się spośród masy prymitywnych trojanów podobnych do Skullera.

poprzednia  

1 2 3 4 ... 9

następna

oprac. : Aleksander Walczak / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: