Cyberprzestępcy nadal próbują wykorzystywać błędy w zabezpieczeniach, które zostały wykryte kilka lat temu - wynika z najnowszych rankingów zagrożeń przygotowanych przez Kaspersky Lab.
reklama
W przeszłości cyberprzestępcy zwabiali użytkowników na stworzone przez siebie zainfekowane strony, ostatnio jednak zmienili taktykę i wykorzystują legalne zhackowane zasoby. Do zhackowanych stron dodawany jest skrypt, który przekierowuje użytkowników na zainfekowaną stronę internetową. Jeżeli atak powiedzie się, szkodliwe oprogramowanie zostanie pobrane na maszynę bez wiedzy jej właściciela.
Spośród 20 ujętych w zestawieniu zagrożeń 8 może być wykorzystana do przekierowywania użytkowników ze zhackowanych legalnych stron na szkodliwe. Metodę tę stosuje m.in. Gumblar, którego pozycja na szczycie rankingu może sygnalizować początek epidemii. Podobny downloader skryptów leży u podstaw epidemii szkodnika o nazwie Pegel, która wybuchła w styczniu i nadal zwiększa swoją skalę. Wśród lutowych nowości znajdują się 4 przedstawiciele tej rodziny, z których jedna uplasowała się od razu na trzecim miejscu.
Do infekcji cyberprzestępcy wykorzystują luki w popularnych aplikacjach, takich jak Internet Explorer oraz Adobe Reader - nie tylko najnowsze, ale i wykryte kilka lat temu, co świadczy o tym, że wielu użytkowników nadal nie załatało dziur w swoim oprogramowaniu komputerowym. Niestety, nawet regularne uaktualnianie programów nie gwarantuje bezpieczeństwa, ponieważ producenci nie zawsze od razu wypuszczają łaty.
Potwierdza to Exploit.JS.Aurora.a, który w rankingu znajduje się na dziewiątym miejscu. Wykorzystuje on lukę w zabezpieczeniach przeglądarki Internet Explorer, a został użyty do ataku na najbardziej znane organizacje (łącznie z Google i Adobe), który miał na celu uzyskanie dostępu do danych osobowych i korporacyjnej własności intelektualnej. Mimo że Microsoft wiedział o tej luce od kilku miesięcy, załatał ją dopiero kilka tygodni po tym, jak rozpoczął się atak.
Pełna wersja miesięcznych statystyk dotyczących szkodliwego oprogramowania w lutym 2010 roku jest dostępna w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab. Na uwagę zasługuje też opublikowany w ubiegłym tygodniu obszerny raport dotyczący ewolucji zagrożeń oraz spamu w 2009 roku, przygotowany przez Jewgienija Asiejewa i Aleksandra Gostiewa.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*