eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Kaspersky Lab: szkodliwe programy II 2011

Kaspersky Lab: szkodliwe programy II 2011

2011-03-07 13:25

Kaspersky Lab: szkodliwe programy II 2011

Liczba unikatowych próbek exploita Exploit.HTML.CVE-2010-1885.ad wykrytych w lutym 2011 roku © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (5)

Kaspersky Lab przedstawia lutowy raport dotyczący aktywności szkodliwego oprogramowania na komputerach użytkowników oraz w Internecie. Poziom szkodliwej aktywności w Internecie po raz kolejny zwiększył się. W lutym 2011 roku produkty firmy Kaspersky Lab zablokowały prawie 230 milionów ataków sieciowych, zapobiegły ponad 70 milionom prób zainfekowania komputerów za pośrednictwem Sieci, a także wykryły i zneutralizowały ponad 252 miliony szkodliwych programów.

Przeczytaj także: Kaspersky Lab: szkodliwe programy I 2011

Cyberprzestępcy udoskonalają ataki drive-by

W lutym odnotowaliśmy znaczny wzrost wykorzystywania CSS (Cascading Style Sheets), które zawierają częściowe dane dla downloaderów skryptów. Jest to nowa metoda rozprzestrzeniania szkodliwego oprogramowania, która znacznie utrudnia wielu programom antywirusowym wykrywanie szkodliwych skryptów. Obecnie jest wykorzystywana w większości ataków drive-by download, pozwalając cyberprzestępcom pobierać exploity na maszyny użytkowników bez ryzyka, że zostaną wykryte.

Ataki drive-by oparte na tej metodzie polegają na przekierowywaniu użytkowników z zainfekowanej strony na stronę zawierającą dane CSS oraz downloader szkodliwych skryptów, zwykle przy pomocy iFrame. Wśród szkodliwych programów wykrytych w Internecie, które zakwalifikowały się do rankingu Top 20, znalazły się trzy zainfekowane strony tego typu: Trojan-Downloader.HTML.Agent.sl (1 miejsce), Exploit.JS.StyleSheeter.b (13 pozycja) oraz Trojan.JS.Agent.bte, który uplasował się na 19 miejscu.

Znajdujące się na tych szkodliwych stronach downloadery skryptów pobierają dwa rodzaje exploitów. Jeden z nich, wykorzystujący lukę CVE-2010-1885 i wykrywany przez Kaspersky Lab jako Exploit.HTML.CVE-2010-1885.ad, zajął 4 miejsce w naszym rankingu. Exploit ten był wykrywany średnio na komputerach 10 tysięcy użytkowników każdego dnia.

fot. mat. prasowe

Liczba unikatowych próbek exploita Exploit.HTML.CVE-2010-1885.ad wykrytych w lutym 2011 roku

Liczba unikatowych próbek exploita Exploit.HTML.CVE-2010-1885.ad wykrytych w lutym 2011 roku


Drugi typ exploitów wykorzystuje lukę CVE-2010-0840. Aż trzy z takich programów znalazły się w naszym rankingu Top 20. Są to: Trojan-Downloader.Java.OpenConnection.dd na 3 miejscu, Trojan.Java.Agent.ak na 7 pozycji oraz Trojan-Downloader.Java.OpenConnection.dc na 9 miejscu.

Wykorzystywanie pierwszej z tych luk przez cyberprzestępców nie jest niczym nowym, jednak aktywne wykorzystywanie luki CVE-2010-0840 zaobserwowaliśmy po raz pierwszy w lutym.

Statystyki dostarczone przez moduły heurystyczne potwierdzają, że wykorzystywanie CSS do ochrony exploitów, a ostatecznie do rozprzestrzeniania szkodliwego oprogramowania, stanowi obecnie najpopularniejszą metodę stosowaną przez cyberprzestępców w atakach drive-by.

Luki w zabezpieczeniach plików PDF nadal stanowią zagrożenie

Z danych statystycznych wygenerowanych przez moduły heurystyczne zawarte w naszych produktach wynika, że liczba komputerów, na których wykryto exploity wykorzystujące luki w plikach PDF, przekroczyła 58 000. Wykorzystywanie luk w plikach PDF stanowi obecnie jedną z najpopularniejszych metod dostarczania szkodliwego oprogramowania na komputery użytkowników. Jeden z takich exploitów - Exploit.JS.Pdfka.ddt – znalazł się na liście Top 20 najpopularniejszych szkodliwych programów wykrywanych w Internecie (na 8 miejscu).

 

1 2

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: