Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Fala spamu z trojanem w załączniku

05-08-2010, 18:33

Osiem kolejnych wariantów bota Sasfis wykryli w lipcu specjaliści z laboratorium FortiGuard. Tworzenie nowych wersji i ich masowa dystrybucja w rozmaitych formach z wykorzystaniem metod inżynierii społecznej staje się coraz bardziej powszechną praktyką stosowaną przez twórców szkodliwego oprogramowania.

- Cyberprzestępcy kontynuują strategię dywersyfikacji w procesie rozsyłania groźnego spamu - tłumaczy Derek Manky, menedżer projektu w laboratorium badawczym Fortinet. - W ubiegłym miesiącu w sieci pojawiło się wiele różnego rodzaju e-maili z załącznikami HTML zawierającymi ukryty skrypt, który przekierowywał użytkowników na spreparowane, fałszywe strony WWW. Różnorodność tych kampanii spamerskich i ich cele pokazują, w jaki sposób botnety nadal będą ewoluować w celu zaspokojenia potrzeb swoich klientów z czarnego rynku.

>> Czytaj także: Europa spamuje bardziej niż Azja

Przygotowany przez FortiGuard ranking został zdominowany przez różne warianty bota Sasfis, których udział w globalnych infekcjach sięga już 56,3%. Specjaliści zwracają uwagę także na atak nowo odkrytego trojana Stuxnet, który nie załapał się wprawdzie na listę najpopularniejszych szkodników, ale potwierdził znaczenie szybkiego łatania luk w systemach i oprogramowaniu.

Był także przykładem na to, że nawet dozwolone działania użytkowników mogą prowadzić do infekcji. Aktywacja szkodnika następowała bowiem po otwarciu za pomocą menedżera plików foldera ze spreparowanym skrótem .lnk. Microsoft załatał tę dziurę z pominięciem miesięcznego cyklu aktualizacji.

- Widzieliśmy już podobną metodę ataku z plików PDF poprzez rozszerzenia dla plików JBIG2 i powłoki Windows w lutym 2009 roku (CVE-2009-0658). Wówczas zwykłe przeglądanie folderu mogło spowodować infekcję - wspomina Manky. Fortinet wykrywa podatność związaną z atakiem Stuxneta jako MS.Windows.Shell.LNK.Code.Execution, spreparowane pliki .lnk są oznaczane jako W32/ShellLink.a!exploit.CVE20102568.

>> Czytaj także: Luka w obsłudze skrótów .lnk wreszcie załatana

Ponadto eksperci z laboratorium FortiGuard odnotowali w lipcu 91 nowych luk, znacznie mniej niż w czerwcu. 30 spośród nich uzyskało status ważności krytyczny (critical), a 41 - wysoki (hihg). 34,1% ujawnionych luk jest już aktywnie wykorzystywana przez cyberprzestępców.

Pełna wersja raportu Threatscape (w jęz angielskim) zawierająca rankingi zagrożeń w różnych kategoriach znajduje się na stronie FortiGuard Center.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Fortinet



Ostatnie artykuły:


fot. Samsung



fot. HONOR