eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Kaspersky Lab: szkodliwe programy II kw. 2012

Kaspersky Lab: szkodliwe programy II kw. 2012

2012-08-29 12:02

Przeczytaj także: Kaspersky Lab: szkodliwe programy IV 2012


Wszystkie luki na liście Top 10 pozwalają szkodliwym użytkownikom wykorzystywać exploity w celu uzyskania pełnej kontroli nad systemem ofiary. Niektóre umożliwiają przeprowadzanie ataków DoS oraz zdobycie dostępu do poufnych informacji. Lista Top 20 zawiera również luki, które pozwalają szkodliwym użytkownikom manipulować danymi, obchodzić systemy bezpieczeństwa i przeprowadzać ataki XSS.

fot. mat. prasowe

Producenci aplikacji, w których wykryto luki z listy Top 10 w II kwartale 2012 r.

Pięć na 10 miejsc w rankingu zajmują produkty firmy Adobe: Flash Player oraz Shockwave


Podsumowanie

W drugim kwartale 2012 r. nadal mogliśmy obserwować stały wzrost liczby zagrożeń atakujących platformę Android. W ciągu minionych trzech miesięcy dodaliśmy do naszej kolekcji prawie 15 000 plików o rozszerzeniu dex. Szkodliwe programy dla Androida ewoluują również pod względem złożoności – twórcy wirusów wymyślają różne sposoby utrudniania wykrywania i analizy swoich programów. Wskazuje to na wzrost liczby autorów wirusów, którzy przerzucili się na rozwój mobilnego szkodliwego oprogramowania. Rozwija się również oferta istniejących na czarnym rynku usług rozprzestrzeniania mobilnych zagrożeń, co w nieodległej przyszłości doprowadzi do wzrostu liczby ataków na użytkowników urządzeń mobilnych przy jednoczesnym zwiększeniu się stopnia wyrafinowania tych ataków.

Wycieki spowodowane działaniem ugrupowań cyberprzestępczych, w wyniku których ucierpiały popularne serwisy, stały się częstsze w ostatnim kwartale i doprowadziły do ujawnienia haseł milionów użytkowników Internetu. Niestety, duża liczba użytkowników wybiera tę samą kombinację nazwy użytkownika i hasła dla różnych serwisów, zwiększając ryzyko utraty cennych danych osobistych. Trzeba jednak pamiętać, że użytkownicy sami są sobie winni, jeżeli stosują proste hasła i przez to dochodzi do szybkiego odszyfrowania zarchiwizowanych baz haseł. To samo dotyczy administratorów stron internetowych, którzy wykorzystują zbyt proste metody szyfrowania. Problem ten nie jest nowy i można rozwiązać go na wiele sposobów. Miejmy nadzieję, że częste ataki hakerskie spowodują, że administratorzy zaczną stosować pewniejsze algorytmy w celu przechowywania haseł.

W następnym kwartale odbędą się dwie ważne konferencje dla hakerów - BlackHat oraz Defcon. Podczas obu tych wydarzeń przedstawianych jest wiele nowych technik ataków, które zwykle natychmiast zostają wykorzystane przez cyberprzestępców. Dlatego też należy się spodziewać, że w trzecim kwartale szkodliwi użytkownicy zaczną wypróbowywać swoje nowe sztuczki.

W II kwartale 2012 r. w centrum zainteresowania mediów znalazł się cyberszpiegowski program Flame. Oprócz swojego ogromnego rozmiaru i szerokiego wachlarza narzędzi, który może wykorzystać do pobierania danych z zainfekowanych maszyn, Flame posiada również interesujący mechanizm rozprzestrzeniania się w sieciach lokalnych poprzez tworzenie fałszywego serwera aktualizacji Windows. Co więcej, w jednej z wersji niesławnego robaka Stuxnet wykryty został kod podobny do sekcji kodu Flame’a, który pojawił się już w 2009 r. Sugeruje to, że twórcy tych dwóch programów są w pewien sposób powiązani ze sobą.

Sytuacja dotycząca cyberbroni przypomina trochę puszkę Pandory, która po otworzeniu nie może już zostać zamknięta. Wiele państw na świecie wydało oficjalne oświadczenie, w którym zobowiązało się do opracowania standardów dla operacji w cyberprzestrzeni oraz stworzenia wyspecjalizowanych jednostek. W efekcie, historia cyberbroni nie ograniczy się jedynie do Duqu i Flame’a. Głównym wyzwaniem w tym przypadku jest brak jakiejkolwiek kontroli w postaci międzynarodowej regulacji cyberprzestrzeni.

poprzednia  

1 ... 8 9

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: