Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Luki w popularnym oprogramowaniu głównym zagrożeniem dla użytkowników

08-03-2010, 11:00

Cyberprzestępcy nadal próbują wykorzystywać błędy w zabezpieczeniach, które zostały wykryte kilka lat temu - wynika z najnowszych rankingów zagrożeń przygotowanych przez Kaspersky Lab.

robot sprzątający

reklama


W przeszłości cyberprzestępcy zwabiali użytkowników na stworzone przez siebie zainfekowane strony, ostatnio jednak zmienili taktykę i wykorzystują legalne zhackowane zasoby. Do zhackowanych stron dodawany jest skrypt, który przekierowuje użytkowników na zainfekowaną stronę internetową. Jeżeli atak powiedzie się, szkodliwe oprogramowanie zostanie pobrane na maszynę bez wiedzy jej właściciela.

Szkodniki pobierane najczęściej ze stron WWW, luty 2010
fot. Kaspersky Lab - Szkodniki pobierane najczęściej ze stron WWW, luty 2010
Skalę cyberprzestępczej aktywności odzwierciedla ranking 20 najbardziej rozpowszechnionych szkodliwych programów wykrytych w internecie, sporządzony przez ekspertów firmy Kaspersky Lab. Z 20 aplikacji, którym udało się zaklasyfikować do lutowej listy, 14 to nowości. Dla porównania, ranking szkodników, które były najczęściej blokowane bezpośrednio na komputerach użytkowników, zawiera tylko 4 nowości.

Spośród 20 ujętych w zestawieniu zagrożeń 8 może być wykorzystana do przekierowywania użytkowników ze zhackowanych legalnych stron na szkodliwe. Metodę tę stosuje m.in. Gumblar, którego pozycja na szczycie rankingu może sygnalizować początek epidemii. Podobny downloader skryptów leży u podstaw epidemii szkodnika o nazwie Pegel, która wybuchła w styczniu i nadal zwiększa swoją skalę. Wśród lutowych nowości znajdują się 4 przedstawiciele tej rodziny, z których jedna uplasowała się od razu na trzecim miejscu.

>> Czytaj także: Kaspersky Lab: Rok 2009 do spokojnych nie należał

Do infekcji cyberprzestępcy wykorzystują luki w popularnych aplikacjach, takich jak Internet Explorer oraz Adobe Reader - nie tylko najnowsze, ale i wykryte kilka lat temu, co świadczy o tym, że wielu użytkowników nadal nie załatało dziur w swoim oprogramowaniu komputerowym. Niestety, nawet regularne uaktualnianie programów nie gwarantuje bezpieczeństwa, ponieważ producenci nie zawsze od razu wypuszczają łaty.

Potwierdza to Exploit.JS.Aurora.a, który w rankingu znajduje się na dziewiątym miejscu. Wykorzystuje on lukę w zabezpieczeniach przeglądarki Internet Explorer, a został użyty do ataku na najbardziej znane organizacje (łącznie z Google i Adobe), który miał na celu uzyskanie dostępu do danych osobowych i korporacyjnej własności intelektualnej. Mimo że Microsoft wiedział o tej luce od kilku miesięcy, załatał ją dopiero kilka tygodni po tym, jak rozpoczął się atak.

Szkodniki występujące najczęściej na komputerach użytkowników, luty 2010
fot. Kaspersky Lab - Szkodniki występujące najczęściej na komputerach użytkowników, luty 2010
Exploit ten uplasował się także na siódmym miejscu w rankingu zawierającym szkodliwe programy i potencjalnie niechciane aplikacje, które zostały wykryte i zneutralizowane już na komputerach użytkowników. W zestawieniu tym prowadzi Kido, bardziej znany jako Conficker - aż trzy szkodniki z pierwszej piątki reprezentują tego robaka sieciowego. Program ten zajął pierwszą pozycję także w rankingu opracowanym przez firmę ESET.

Pełna wersja miesięcznych statystyk dotyczących szkodliwego oprogramowania w lutym 2010 roku jest dostępna w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab. Na uwagę zasługuje też opublikowany w ubiegłym tygodniu obszerny raport dotyczący ewolucji zagrożeń oraz spamu w 2009 roku, przygotowany przez Jewgienija Asiejewa i Aleksandra Gostiewa.

>> Czytaj także: Szkodniki w Polsce: Jest coraz gorzej


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Kaspersky Lab



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E


Tematy pokrewne:  

tag wirusytag trojanytag rankingitag Kaspersky Lab