eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ataki internetowe z użyciem zestawów hakerskich

Ataki internetowe z użyciem zestawów hakerskich

2011-01-20 00:15

Przeczytaj także: 8 na 10 firm deklaruje gotowość na ransomware. Tyle teorii, a praktyka?


„W przeszłości hakerzy musieli samodzielnie tworzyć zagrożenia od podstaw. Dzięki temu liczba atakujących była ograniczona do niewielkiej grupy wysoko wykwalifikowanych cyberprzestępców” – mówi Maciej Iwanicki, inżynier systemowy w Symantec Polska. „Dzisiejsze narzędzia sprawiają, że przeprowadzenie cyberataku jest stosunkowo łatwe nawet dla nowicjusza. W rezultacie możemy spodziewać się nasilenia działalności przestępczej w tej dziedzinie oraz zwiększenia prawdopodobieństwa ataków na przeciętnych użytkowników” – dodaje Maciej Iwanicki.

Dodatkowe informacje

Popularność i popyt spowodowały wzrost cen zestawów do przeprowadzania ataków. W 2006 r. popularny zestaw WebAttacker można było kupić za 15 dolarów na nielegalnym rynku. W 2010 r. cena zestawu ZeuS 2.0 sięgała nawet 8000 dolarów.

Pojawiły się dodatkowe usługi związane, np. z nakłanianiem nieświadomych użytkowników do odwiedzenia złośliwych stron internetowych stanowiących zagrożenie dla bezpieczeństwa komputera. Stosowane sposoby obejmują wysyłanie spamu, nieetyczne techniki optymalizacji wyszukiwarek internetowych(SEO), wprowadzanie złośliwego kodu do nieszkodliwych stron internetowych oraz złośliwe reklamy.

Firma Symantec odnotowała ponad 310 000 unikalnych domen, które zostały uznane za szkodliwe. Średnio w każdym miesiącu wykryto ponad 4,4 mln złośliwych stron internetowych.

Spośród wszystkich ataków internetowych wykrytych przez firmę Symantec w okresie analizy, 61 proc. było przeprowadzonych z wykorzystaniem szkodliwych zestawów.

Najczęściej stosowane zestawy to MPack, Neosploit, Zeus, Nukesploit P4ck i Phoenix.

Wyszukiwane hasła, które najczęściej powodowały przejście do szkodliwych stron internetowych, dotyczyły witryn z rozrywką dla dorosłych (44 proc.).

Przeciwdziałanie atakom
  • Firmy i użytkownicy końcowi powinni zadbać o aktualizację oprogramowania przy pomocy poprawek udostępnianych przez dostawcę. Rozwiązania w zakresie zarządzania poprawkami mogą pomóc w zapewnieniu zgodności uaktualnień i ich regularnych instalacji .
  • Firmy powinny wprowadzić odpowiednie zasady w celu ograniczenia korzystania z przeglądarek i wtyczek do przeglądarek, które nie są niezbędne do pracy. Szczególnie dotyczy to formantów ActiveX, które mogą być zainstalowane bez wiedzy użytkownika.
  • Firmy mogą również korzystać z rozwiązań reputacji witryn i czarnych list adresów IP, aby zablokować dostęp do stron zawierających zagrożenia ze strony narzędzi do przeprowadzania ataków.

Informacje na temat raportu
Raport firmy Symantec na temat zestawów narzędzi do przeprowadzania ataków i złośliwych stron internetowych, opracowany przez organizację Security Technology and Response (STAR), stanowi dogłębną analizę narzędzi do cyberataków. Raport zawiera przegląd zestawów, ich typy oraz rozwój, a także znane ataki i ich metody. Zawiera również omówienie funkcji, generowania ruchu i aktywności zestawów.


poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: