Exploity atakują: Java na celowniku
2011-08-19 11:07

Analiza luk w zabezpieczeniach wykorzystywanych przez te zestawy exploitów pozwoli określić główny w © fot. mat. prasowe
Przeczytaj także: Kaspersky Lab: szkodliwe programy IV 2010
Najbardziej interesującym obszarem badań jest jednak sposób wykorzystywania i cele aktualnych exploitów.2010
Aby mieć pewną perspektywę, zacznijmy od przeanalizowania sytuacji z 2010 roku. W zeszłym roku do najpopularniejszych zestawów exploitów należały:
- Phoenix
- Eleonore
- Neosploit
- YESExploitKit
- SEOSploitPack
fot. mat. prasowe
Analiza luk w zabezpieczeniach wykorzystywanych przez te zestawy exploitów pozwoli określić główny w
Analiza luk w zabezpieczeniach wykorzystywanych przez te zestawy exploitów pozwoli określić główny wektor ataków:
Obraz, jaki wyłania się, nie jest statyczny, ale dynamiczny. W ciągu niecałego roku luki w Javie zdołały awansować na 3 miejsce. W 2010 roku celem 40% wszystkich nowych exploitów zawartych w zestawach z pierwszej piątki była Java. Według Dana Guido, mojego kolegi z laboratorium antywirusowego, 11 na 15 najpopularniejszych zestawów exploitów zawierało co najmniej jeden exploit Javy, a 7 - więcej niż jeden.Porównajmy te informacje z innymi danymi. Według Microsoft Malware Protection Center, w zeszłym roku miał miejsce okres szczytowy pod względem liczby prób wykorzystania luk w Javie
fot. mat. prasowe
Microsoft Malware Protection Center Próby wykorzystania exploitów Javy i plików PDF
Microsoft Malware Protection Center Próby wykorzystania exploitów Javy i plików PDF
fot. mat. prasowe
Nasze dane wskazują na podobną sytuację. Wykres pokazuje liczbę stworzonych sygnatur związanych z Ja
Nasze dane wskazują na podobną sytuację. Wykres pokazuje liczbę stworzonych sygnatur związanych z Javą w odpowiedzi na wykryte zagrożenia tego typu
fot. mat. prasowe
Próby wykorzystania takich luk zostały wykryte również w systemach naszych klientów
Próby wykorzystania takich luk zostały wykryte również w systemach naszych klientów
![Jakie aplikacje podatne na ataki hakerskie? [© lina0486 - Fotolia.com] Jakie aplikacje podatne na ataki hakerskie?](https://s3.egospodarka.pl/grafika2/szkodliwe-programy/Jakie-aplikacje-podatne-na-ataki-hakerskie-109073-150x100crop.jpg)
oprac. : Kamila Urbańska / eGospodarka.pl