Exploity atakują: Java na celowniku
2011-08-19 11:07
Analiza luk w zabezpieczeniach wykorzystywanych przez te zestawy exploitów pozwoli określić główny w © fot. mat. prasowe
Przeczytaj także: Kaspersky Lab: szkodliwe programy IV 2010
Najbardziej interesującym obszarem badań jest jednak sposób wykorzystywania i cele aktualnych exploitów.2010
Aby mieć pewną perspektywę, zacznijmy od przeanalizowania sytuacji z 2010 roku. W zeszłym roku do najpopularniejszych zestawów exploitów należały:
- Phoenix
- Eleonore
- Neosploit
- YESExploitKit
- SEOSploitPack
fot. mat. prasowe
Analiza luk w zabezpieczeniach wykorzystywanych przez te zestawy exploitów pozwoli określić główny w
Obraz, jaki wyłania się, nie jest statyczny, ale dynamiczny. W ciągu niecałego roku luki w Javie zdołały awansować na 3 miejsce. W 2010 roku celem 40% wszystkich nowych exploitów zawartych w zestawach z pierwszej piątki była Java. Według Dana Guido, mojego kolegi z laboratorium antywirusowego, 11 na 15 najpopularniejszych zestawów exploitów zawierało co najmniej jeden exploit Javy, a 7 - więcej niż jeden.Porównajmy te informacje z innymi danymi. Według Microsoft Malware Protection Center, w zeszłym roku miał miejsce okres szczytowy pod względem liczby prób wykorzystania luk w Javie
fot. mat. prasowe
Microsoft Malware Protection Center Próby wykorzystania exploitów Javy i plików PDF
fot. mat. prasowe
Nasze dane wskazują na podobną sytuację. Wykres pokazuje liczbę stworzonych sygnatur związanych z Ja
fot. mat. prasowe
Próby wykorzystania takich luk zostały wykryte również w systemach naszych klientów
oprac. : Kamila Urbańska / eGospodarka.pl
Przeczytaj także
-
8 na 10 firm deklaruje gotowość na ransomware. Tyle teorii, a praktyka?
-
Używasz Discorda? Hakerzy mają na ciebie oko
-
Jak przestępcy wyłudzają pieniądze w sieci
-
Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa
-
Zaawansowane i ukierunkowane cyberataki 2013
-
ESET: fałszywy antywirus Fix-PC
-
Nowa fałszywa aktualizacja Flash Player
-
KasperskyLab: ataki hakerskie na firmy 2013
-
Kaspersky Lab: szkodliwe programy III kw. 2013