eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Exploity atakują: Java na celowniku

Exploity atakują: Java na celowniku

2011-08-19 11:07

Exploity atakują: Java na celowniku

Analiza luk w zabezpieczeniach wykorzystywanych przez te zestawy exploitów pozwoli określić główny w © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (6)

Długość życia zestawu exploitów jest bardzo krótka. Niektóre z nich cieszyły się kiedyś dużą popularnością i potrafiły zainfekować tysiące użytkowników, ale teraz nie są już używane. Bardziej interesujący jest jednak fakt, że niektóre stare zestawy, wyposażone w nowe exploity, przeżywają swój "comeback" i można je zobaczyć na pierwszych miejscach w rankingach szkodliwego oprogramowania.

Przeczytaj także: Kaspersky Lab: szkodliwe programy IV 2010

Najbardziej interesującym obszarem badań jest jednak sposób wykorzystywania i cele aktualnych exploitów.

2010

Aby mieć pewną perspektywę, zacznijmy od przeanalizowania sytuacji z 2010 roku. W zeszłym roku do najpopularniejszych zestawów exploitów należały:
  • Phoenix
  • Eleonore
  • Neosploit
  • YESExploitKit
  • SEOSploitPack
Jednak pod koniec 2010 roku nastąpił gwałtowny spadek wykorzystywania Phoenixa oraz wzrost liczby szkodliwych serwerów obsługujących NeoSploita.

fot. mat. prasowe

Analiza luk w zabezpieczeniach wykorzystywanych przez te zestawy exploitów pozwoli określić główny w

Analiza luk w zabezpieczeniach wykorzystywanych przez te zestawy exploitów pozwoli określić główny wektor ataków:


Obraz, jaki wyłania się, nie jest statyczny, ale dynamiczny. W ciągu niecałego roku luki w Javie zdołały awansować na 3 miejsce. W 2010 roku celem 40% wszystkich nowych exploitów zawartych w zestawach z pierwszej piątki była Java. Według Dana Guido, mojego kolegi z laboratorium antywirusowego, 11 na 15 najpopularniejszych zestawów exploitów zawierało co najmniej jeden exploit Javy, a 7 - więcej niż jeden.Porównajmy te informacje z innymi danymi. Według Microsoft Malware Protection Center, w zeszłym roku miał miejsce okres szczytowy pod względem liczby prób wykorzystania luk w Javie

fot. mat. prasowe

Microsoft Malware Protection Center Próby wykorzystania exploitów Javy i plików PDF

Microsoft Malware Protection Center Próby wykorzystania exploitów Javy i plików PDF

fot. mat. prasowe

Nasze dane wskazują na podobną sytuację. Wykres pokazuje liczbę stworzonych sygnatur związanych z Ja

Nasze dane wskazują na podobną sytuację. Wykres pokazuje liczbę stworzonych sygnatur związanych z Javą w odpowiedzi na wykryte zagrożenia tego typu

fot. mat. prasowe

Próby wykorzystania takich luk zostały wykryte również w systemach naszych klientów

Próby wykorzystania takich luk zostały wykryte również w systemach naszych klientów

 

1 2 3

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: