eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zagrożenia internetowe II kw. 2010

Zagrożenia internetowe II kw. 2010

2010-09-10 10:54

Przeczytaj także: Kaspersky Lab: zagrożenia internetowe I kw. 2010


Naturalnie, celem tych działań było zarobienie pieniędzy. Po dodaniu odsyłacza do Ściany użytkownik został przekierowany do strony zawierającej imitację odtwarzacza, który rzekomo pokazywał mecze Mistrzostw Świata lub zdjęcia dziewczyn. Strona zawierała również niewielki fragment kodu JavaScript. Dzięki temu skryptowi cyberprzestępcy, którzy stali za tym oszustwem, otrzymywali niewielką kwotę za każdym razem, gdy użytkownik został przekierowany na stronę. Jako że ofiarą tego oszustwa padły tysiące użytkowników, cyberprzestępcy zarobili sporą sumkę.

Na szczęście, jak dotąd nie natrafiliśmy jeszcze na odsyłacze do szkodliwego oprogramowania rozprzestrzenianego w ten sposób.

Ujawnienie luk

W drugim kwartale miały miejsce dwa nieoczekiwane zdarzenia związane z lukami w zabezpieczeniach i firmą Google. W obu przypadkach jeden z pracowników Google ujawnił pełne informacje o wykrytych lukach w zabezpieczeniach. Ponieważ w momencie opublikowania tej wiadomości nie były dostępne jeszcze łaty na luki, były one masowo wykorzystywane przez hakerów.

Luka zero-day w aplikacji Java Web Start (CVE-2010-0886) została ujawniona 9 kwietnia. Oracle ciężko pracował nad stworzenie łaty, która została w końcu opublikowana 16 kwietnia. Jednak cyberprzestępcom udało się ich wyprzedzić: już kilka dni po ujawnieniu luki został rozpowszechniony exploit, który nawet został dodany do pakietu exploitów. Obecnie cyberprzestępcy produkują exploity na skalę masową: domena, która została wykorzystana do przeprowadzenia ataków, została zarejestrowana dzień przed pojawieniem się informacji o tej luce.

W drugim przypadku ten sam pracownik Google ujawnił informacje o luce w Windows Help oraz Support Center (CVE-2010-1885). Sytuacja powtórzyła się i wkrótce w Internecie pojawiły się odpowiednie exploity.

Analityk, który ujawnił informacje o lukach, prawdopodobnie kieruje się silnym poczuciem sprawiedliwości. Wierzy, że poprzez upublicznienie tych informacji spełnia dobry uczynek. Czy rzeczywiście tak jest?

Z jednej strony, gdy zostanie wykryta luka, producenci oprogramowania próbują jak najszybciej opublikować na nią łatę. Z drugiej strony, cyberprzestępcy dostają do rąk całkowicie nową broń, która jest w niemal 100% skuteczna. Ponadto, o ile naprawienie dzisiejszego oprogramowania, które składa się z milionów linijek kodu, zajmuje znacznie więcej niż jeden dzień, cyberprzestępcy mogą wykorzystać lukę praktycznie natychmiast. Czyż nie jest to zbyt wysoka cena za naprawienie błędów?

Nasze badania pokazują, że dobre chęci czasami wychodzą na złe. Exploity wykorzystujące lukę CVE-2010-0886 rozprzestrzeniły się bardzo szybko. Podobnie wygląda sytuacja exploita, który wykorzystuje lukę HSC (CVE-2010-1885). Exploit ten szybko umacnia swoją pozycję. W kwartalnym rankingu program ten zajmuje trzynaste miejsce, mimo że pojawił się dopiero w ostatnim miesiącu kwartału. Możemy mieć jedynie nadzieję, że będzie to dobra lekcja dla wszystkich analityków.

Platformy inne niż Windows

31 maja Google ogłosił, że porzuca Windowsa i przechodzi na Linuksa i Mac OS. Jednym z powodów tej decyzji – jak podawali przedstawiciele Google - były względy bezpieczeństwa. W rzeczywistości jednak Linux i Mac OS nie są aż tak bezpieczne, jak wielu z nas może się wydawać.

poprzednia  

1 2 3 4 ... 7

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: