eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cyberprzestępcy a luki w oprogramowaniu

Cyberprzestępcy a luki w oprogramowaniu

2010-11-28 00:16

Przeczytaj także: Zagrożenia internetowe II kw. 2010


Oni tego dokonali

W ostatnim czasie najistotniejsze wydarzenia związane z bezpieczeństwem informatycznym miały zazwyczaj związek z wykorzystaniem przez cyberprzestępców różnych luk w zabezpieczeniach.

Nie będzie przesadą, jeśli powiemy, że pojawienie się robaka sieciowego Kido/Conficker było najważniejszym wydarzeniem w branży IT minionej dekady. Tym, co wyróżnia to zagrożenie, jest łatwość, z jaką szkodnik rozprzestrzenia się, a mianowicie poprzez wykorzystanie luki MS08-067 w systemie Windows Server. Trzeba jedynie wysłać specjalny pakiet sieciowy do atakowanego komputera i jeśli system operacyjny nie jest załatany, szkodliwy kod zostanie uruchomiony.

Kolejnym istotnym incydentem w ostatnim czasie był atak ukierunkowany na firmy Microsoft i Google, którego celem była kradzież poufnych danych tych firm. Atak został przeprowadzony przy użyciu szkodliwego skryptu Aurora i wykorzystywał lukę CVE-2010-0249 w Eksploratorze Windows.

Innym, stosunkowo nowym zagrożeniem jest robak Stuxnet. Szkodnik ten wykorzystuje lukę CVE-2010-2568 w obsłudze plików LNK. W celu rozprzestrzeniania tego programu generowany jest specjalny skrót LNK, który następnie trafia na atakowane komputery. Szkodliwy program uruchamia się, gdy użytkownik otwiera pakiet sieciowy zawierający skrót. Skróty mogą być również rozprzestrzeniane za pośrednictwem poczty elektronicznej. Gdy klient pocztowy spróbuje wyświetlić ikonę, komputer rozpoczyna pobieranie szkodliwego programu. Obecnie pojawia się coraz więcej zagrożeń, które wykorzystują luki w obsłudze plików LNK. Przykładem są wykryte niedawno droppery Sality.ag, które są rozprzestrzeniane za pomocą spreparowanych skrótów.

fot. mat. prasowe

Statystyki dotyczące wykrytych exploitów wykorzystujących lukę CVE-2010-2568

Statystyki dotyczące wykrytych exploitów wykorzystujących lukę CVE-2010-2568


Sądząc po liczbie wykrytych exploitów wykorzystujących lukę CVE-2010-2568, która nie zmniejszyła się pomimo opublikowania przez Microsoft oficjalnej łaty 2 sierpnia 2010 r. (MS10 – 046), można wnioskować, że luka ta wciąż jest popularna wśród cyberprzestępców. Co ciekawe, wykorzystanie tej luki zmniejsza się każdej niedzieli, co prawdopodobnie wynika z tego, że rzadziej korzystamy z komputerów w weekendy.

Łaty na programy

Niezałatane luki w powszechnie wykorzystywanym oprogramowaniu mogą mieć niepożądane konsekwencje. Dlatego producenci oprogramowania publikują łaty – niewielkie programy usuwające luki.

Automatyczne aktualizacje programów instalowane na komputerach użytkowników mają kluczowe znaczenie i znacząco wpływają na bezpieczeństwo systemu operacyjnego jako całości. Produkty Microsoftu są wykorzystywane na przeważającej większości komputerów na całym świecie, a firma ta jest liderem pod względem publikacji łat. Począwszy od Windows 98 użytkownicy tego systemu operacyjnego mogą korzystać z darmowej usługi Windows Update. Oprócz uaktualnionych sterowników i dodatkowych komponentów dla system Windows usługa ta dostarcza łaty na dziurawe aplikacje i zachęca użytkowników do ich zainstalowania na swoich komputerach. Z czasem usługa ta ewoluowała do bardziej globalnej usługi Microsoft Update. Usługa ta - również darmowa – skanuje system użytkownika w poszukiwaniu niezbędnych aktualizacji dla produktów firmy Microsoft, takich jak SQL Server, Visual Studio, MS Office itp.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: