eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Kaspersky Lab: zagrożenia internetowe I kw. 2010

Kaspersky Lab: zagrożenia internetowe I kw. 2010

2010-06-11 11:14

Kaspersky Lab: zagrożenia internetowe I kw. 2010

© fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (6)

Według raportu firmy Kaspersky Lab: "Zagrożenia dla bezpieczeństwa informatycznego w pierwszym kwartale 2010 r." programy firmy Adobe są obecnie głównym celem hakerów i twórców wirusów na całym świecie. Jest to spowodowane popularnością tych produktów, a także ich multiplatformowością. Co więcej, użytkownicy produktów Adobe są często nieświadomi potencjalnego zagrożenia, na jakie się narażają otwierając pliki PDF nieznanego pochodzenia.

Przeczytaj także: Zaawansowane i ukierunkowane cyberataki 2013

Najistotniejsze wydarzenia, jakie miały miejsce w pierwszym kwartale 2010 roku, w ten czy inny sposób wiążą się z zagrożeniami internetowymi. Tak jak wcześniej, najpopularniejszą taktyką stosowaną przez cyberprzestępców jest tak zwany atak ‘drive-by download.’ Istotą tego rodzaju ataków jest wykorzystywanie różnych luk w zabezpieczeniach przeglądarek i wtyczek przy użyciu exploitów.

Swego czasu w mediach głośno było o incydencie "Operation Aurora" - ataku hakerskim skierowanym przeciwko największym korporacjom, takim jak Google czy Adobe. W celu przeprowadzenia ataku na tak wielką skalę hakerzy wykorzystali exploita wykrywanego przez produkty firmy Kaspersky Lab jako Exploit.JS.Aurora. Exploit ten wykorzystuje lukę CVE-2010-0249, którą można znaleźć w kilku wersjach popularnej przeglądarki MS Internet Explorer. Atak ten został przeprowadzony przy użyciu ukierunkowanych wysyłek mailowych z odsyłaczem do strony internetowej zawierającej exploita. Gdyby wszystko poszło zgodnie z planem oszustów, po odwiedzeniu zainfekowanej strony internetowej komputer użytkownika pobrałby ukradkiem szkodliwe oprogramowanie, nie wzbudzając żadnych podejrzeń użytkownika. Celem hakerów było zebranie danych poufnych i korporacyjnych, łącznie z kodem źródłowym głównych projektów.

Rozpowszechnienie się informacji o tym ataku spowodowało, że Niemcy, Francja i Australia zachęcały swoich obywateli do korzystania z przeglądarek innych niż MS Internet Explorer — a przynajmniej do czasu opublikowania łaty usuwającej tę lukę. Programiści z Microsoftu wiedzieli o tej luce od września 2009. Microsoft publikuje łaty dla swoich produktów co miesiąc - w dzień powszechnie nazywany "Patch Tuesday". Problem polega na tym, że pomiędzy tymi "wtorkami" hakerzy mogą wykorzystać nowe luki w zabezpieczeniach, wiedząc, że przed kolejną rundą łat będą działały na większości komputerów.

Skandal wokół skutków exploitów Aurora zmusił Microsoft do opublikowania łaty dla luki CVE-2010-0249 przed planowaną datą. Jest to niewielkie, jednak znaczące zwycięstwo ekspertów z dziedziny bezpieczeństwa IT. Pod koniec kwartału Microsoft opublikował poza grafikiem kolejną pilną łatę dla przeglądarki Internet Explorer - powodem było wykorzystywanie tych luk w innym ataku. Świadczy to o tym, że twórcy oprogramowania biorą większą odpowiedzialność jeżeli chodzi o bezpieczeństwo ich produktów. Mamy nadzieję, że ta lekcja nie pójdzie na marne.

W świetle niedawnych wydarzeń zaczęliśmy mieć nadzieję na pewne zmiany na lepsze w polityce firmy Adobe dotyczącej publikowania automatycznych uaktualnień. 13 kwietnia Adobe uruchomił nowy serwis aktualizacji dla programów Adobe Reader i Adobe Acrobat dla ostatnich wersji działających w systemach Windows i Mac OS X. Ma to duże znaczenie, ponieważ według naszych kwartalnych statystyk, twórcy wirusów wykorzystują więcej luk w zabezpieczeniach oprogramowania Adobe niż w produktach firmy Microsoft. Dzieje się tak mimo faktu, że w produktach Microsoftu znaleziono więcej niezałatanych luk niż w produktach Adobe. Adobe stał się głównym celem twórców wirusów, ponieważ oprogramowanie tego producenta jest bardzo popularne i może być uruchomione na wielu różnych platformach.

Jeżeli chodzi o najbardziej wyraźne trendy, nie można nie wspomnieć o fakcie, że istniejące szkodliwe programy są uaktualniane i stają się coraz bardziej złożone. Gangi hakerów usprawniają swoje dzieła, o czym świadczą następujące zjawiska: dodanie nowej funkcji do trojana ZeuS zapewniającej mu całkowitą kontrolę nad zainfekowanym komputerem, rozwój fałszywych programów antywirusowych oraz Sality, jednego z najbardziej rozpowszechnionych wirusów.

 

1 2 ... 8

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: