Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Java na celowniku cyberprzestępców

17-08-2011, 19:55

Wykorzystywanie luk w zabezpieczeniach systemów operacyjnych i aplikacji jest jedną z najpopularniejszych broni w arsenale cyberprzestępców. Aby zwiększyć ryzyko infekcji, twórcy szkodliwego oprogramowania tworzą i sprzedają pakiety szkodliwych programów, które atakują jednocześnie kilka słabych punktów w systemie.

robot sprzątający

reklama


Z czasem do istniejących zestawów dodawane są moduły związane z nowymi lukami, co pozwala cyberprzestępcom skutecznie wykorzystywać dziury wykryte w różnym czasie na niezałatanych maszynach, jak również zaoszczędzić zasoby. Zestawy te są sprzedawane na czarnym rynku, a ich cena wynosi od kilkuset do ponad tysiąca dolarów.

Luki w zabezpieczeniach wykorzystywane przez zestawy exploitów w 2010 r.
fot. Kaspersky Lab - Luki w zabezpieczeniach wykorzystywane przez zestawy exploitów w 2010 r.
Ekspert z Kaspersky Lab, Vicente Diaz, twierdzi, że aktywne wykorzystywanie luk w Javie stało się nowym trendem na rynku narzędzi atakujących systemy poprzez luki. Celem 40% wszystkich nowych exploitów wykorzystywanych przez pięć najpopularniejszych zestawów w 2010 r. była Java. W zeszłym roku luki w Javie były trzecim pod względem popularności celem takich zestawów, wyżej znajdowały się tylko luki w programach Internet Explorer i Adobe Reader. Jak twierdzi Microsoft Malware Protection Center, w 2010 r. zostały pobite wszelkie rekordy, jeżeli chodzi o próby wykorzystywania luk w Javie.

W pierwszej połowie br. trend ten utrzymał się. Prawie połowa szkodliwych programów zawartych w dwóch czołowych zestawach exploitów - BlackHole oraz Incognito - to narzędzia wykorzystujące luki w Javie. Cyberprzestępcy po raz kolejny pokazują, jak bardzo zależy im na zwrocie z inwestycji i że zrobią wszystko, co konieczne, aby wyprzedzać o krok mechanizmy ochrony. W takiej sytuacji prawdziwe jest inne znane twierdzenie: siła ochrony zależy od najsłabszego ogniwa - w tym przypadku najsłabszym ogniwem jest Java - podsumowuje Vicente Diaz.

Więcej na ten temat można przeczytać w artykule pt. Ataki zestawów exploitów opublikowanym w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Kaspersky Lab



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E


Tematy pokrewne:  

tag luki krytycznetag lukitag Kaspersky Labtag Javatag exploit