Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Exploity i robaki wykorzystujące luki w systemie Windows przodują zarówno w rankingu szkodników najczęściej wykrywanych na komputerach użytkowników, jak i w zestawieniu odzwierciedlającym zagrożenia online, które zostały przygotowane przez Kaspersky Lab.

Szkodniki pobierane najczęściej ze stron WWW, sierpień 2010
fot. Kaspersky Lab - Szkodniki pobierane najczęściej ze stron WWW, sierpień 2010
W sierpniu nastąpił gwałtowny wzrost liczby szkodliwych programów wykorzystujących lukę CVE-2010-2568. Dziura ta została po raz pierwszy wykorzystana przez program Worm.Win32.Stuxnet, robaka sieciowego, który zyskał rozgłos pod koniec lipca, a następnie przez program Virus.Win32.Sality.ag, trojana droppera, który instaluje najnowszy wariant wirusa Sality. Luka ta dotyczy najpopularniejszej wersji Windowsa, dlatego nikogo nie powinno dziwić, że cyberprzestępcy bez namysłu zaczęli ją wykorzystywać. Jednak 2 sierpnia Microsoft udostępnił łatę na tą dziurę (MS10-046). Ta aktualizacja bezpieczeństwa została oceniona jako krytyczna, co oznacza, że powinna zostać zainstalowana możliwie jak najszybciej na wszystkich komputerach z podatnym na ataki systemem.

Luka CVE-2010-2568 występuje w skrótach LNK i PIF wykorzystywanych w systemie Windows, a robaki potrafią rozprzestrzeniać się za pośrednictwem zainfekowanych pamięci USB. Podatne na ataki komputery są infekowane, gdy użytkownicy uzyskują dostęp do urządzeń podłączonych do USB ręcznie za pośrednictwem Eksploratora Windows czy też podobnego narzędzia zarządzania plikami. Przy pomocy specjalnie utworzonego skrótu powłoki Windows pobiera zewnętrzną bibliotekę DLL, która następnie wykonuje z przywilejami użytkownika dowolny kod.

>> Czytaj także: Sophos: Uwaga na fałszywe oprogramowanie antywirusowe

Szkodniki występujące najczęściej na komputerach użytkowników, sierpień 2010
fot. Kaspersky Lab - Szkodniki występujące najczęściej na komputerach użytkowników, sierpień 2010
W rankingu szkodliwego oprogramowania najczęściej blokowanego na komputerach użytkowników znalazły się trzy programy związane z luką CVE-2010-2568. Dwa z exploitów, Exploit.Win32.CVE-2010-2568.d (na dziewiątym miejscu) oraz Exploit.Win32.CVE-2010-2568.b (na dwunastym miejscu), wykorzystują tę lukę w sposób bezpośredni, natomiast Trojan-Dropper.Win32.Sality.r (na siedemnastym miejscu) rozprzestrzenia się za jej pośrednictwem. Program ten generuje podatne na ataki skróty LNK o przykuwających uwagę nazwach i rozprzestrzenia je za pośrednictwem sieci lokalnych.

Oba exploity wykorzystujące lukę CVE-2010-2568, które znajdują się w rankingu, są często wykrywane w Rosji, Indiach oraz Brazylii; podobnie jak Trojan-Dropper.Win32.Sality.r. Co ciekawe, Indie są również głównym źródłem robaka Stuxnet.

>> Czytaj także: Cyberprzestępcy kradną... kliknięcia

Pełna wersja sierpniowego rankingu szkodliwego oprogramowania firmy Kaspersky Lab jest dostępna w Encyklopedii Wirusów VirusList.pl


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Kaspersky Lab