Exploity atakują: Java na celowniku
2011-08-19 11:07
Analiza luk w zabezpieczeniach wykorzystywanych przez te zestawy exploitów pozwoli określić główny w © fot. mat. prasowe
Przeczytaj także: Kaspersky Lab: szkodliwe programy IV 2010
Najbardziej interesującym obszarem badań jest jednak sposób wykorzystywania i cele aktualnych exploitów.2010
Aby mieć pewną perspektywę, zacznijmy od przeanalizowania sytuacji z 2010 roku. W zeszłym roku do najpopularniejszych zestawów exploitów należały:
- Phoenix
- Eleonore
- Neosploit
- YESExploitKit
- SEOSploitPack
fot. mat. prasowe
Analiza luk w zabezpieczeniach wykorzystywanych przez te zestawy exploitów pozwoli określić główny w
Analiza luk w zabezpieczeniach wykorzystywanych przez te zestawy exploitów pozwoli określić główny wektor ataków:
Obraz, jaki wyłania się, nie jest statyczny, ale dynamiczny. W ciągu niecałego roku luki w Javie zdołały awansować na 3 miejsce. W 2010 roku celem 40% wszystkich nowych exploitów zawartych w zestawach z pierwszej piątki była Java. Według Dana Guido, mojego kolegi z laboratorium antywirusowego, 11 na 15 najpopularniejszych zestawów exploitów zawierało co najmniej jeden exploit Javy, a 7 - więcej niż jeden.Porównajmy te informacje z innymi danymi. Według Microsoft Malware Protection Center, w zeszłym roku miał miejsce okres szczytowy pod względem liczby prób wykorzystania luk w Javie
fot. mat. prasowe
Microsoft Malware Protection Center Próby wykorzystania exploitów Javy i plików PDF
Microsoft Malware Protection Center Próby wykorzystania exploitów Javy i plików PDF
fot. mat. prasowe
Nasze dane wskazują na podobną sytuację. Wykres pokazuje liczbę stworzonych sygnatur związanych z Ja
Nasze dane wskazują na podobną sytuację. Wykres pokazuje liczbę stworzonych sygnatur związanych z Javą w odpowiedzi na wykryte zagrożenia tego typu
fot. mat. prasowe
Próby wykorzystania takich luk zostały wykryte również w systemach naszych klientów
Próby wykorzystania takich luk zostały wykryte również w systemach naszych klientów
Jakie aplikacje podatne na ataki hakerskie?
oprac. : Kamila Urbańska / eGospodarka.pl









Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei