Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował swój raport dotyczący zagrożeń bezpieczeństwa informatycznego na świecie w drugim kwartale 2010 roku.
Warto przeczytać: | |
W okresie tym produkty firmy Kaspersky Lab zablokowały ponad 540 milionów prób zainfekowania komputerów na całym świecie. Do najczęściej atakowanych państw należały Chiny (17,09% wszystkich ataków), Rosja (11,36%), Indie (9,30%), Stany Zjednoczone (5,96%) oraz Wietnam (5,44%).
Aby uzyskać korzyści finansowe, cyberprzestępcy wykorzystywali wszystkie możliwe wektory i techniki ataków, zarówno stare jak i nowe, łącznie ze różnymi rodzajami oszustw. Jedną z tradycyjnych metod często stosowanych przez cyberprzestępców jest wykorzystywanie luk w zabezpieczeniach. Poprzez luki cyberprzestępcy infekują maszyny przy użyciu specjalnie stworzonego kodu – exploitów – co automatyzuje pracę hakerów. W badanym okresie wykryto osiem i pół miliona exploitów, z których najpopularniejsze to exploity wykorzystujące luki w programie Adobe Reader. W sumie w drugim kwartale 2010 roku na komputerach użytkowników wykryto ponad 33 miliony podatnych na ataki aplikacji i plików. Co czwarty komputer zawierał ponad siedem niezałatanych luk.
Cyberprzestępcy śledzą informacje o lukach w zabezpieczeniach powszechnie wykorzystywanych programów oraz usług i często zaczynają masowo wykorzystywać luki w zabezpieczeniach, zanim zostaną opublikowane odpowiednie łaty. Z tego powodu analitycy muszą ostrożnie podawać informacje o zidentyfikowanych przez siebie lukach. „Z jednej strony, po wykryciu luk producenci oprogramowania próbują jak najszybciej opublikować na nią łatę. Z drugiej strony, cyberprzestępcy dostają do rąk całkowicie nową broń, która jest w niemal 100% skuteczna” – mówi Jurij Namiestnikow, ekspert z Kaspersky Lab i autor raportu.
Zaledwie kilka dni po pojawieniu się informacji o tym, jak można uruchomić pliki wykonywalne osadzone w dokumentach PDF, hakerzy zalali skrzynki pocztowe na całym świecie specjalnie stworzonymi dokumentami PDF. Otwarcie załącznika do wiadomości powodowało zainfekowanie podatnych na ataki komputerów botem, a w efekcie przyłączenie ich do botnetu – sieci zainfekowanych komputerów działających pod kontrolą cyberprzestępcy.
Cyberprzestępcy wykorzystują popularność portali społecznościowych za pomocą nowych rodzajów oszustw. Przykładem może być nowy rodzaj ataku na Facebooku - Likejacking. Pojawił się wraz z funkcją “Like” (Lubię to!), przy pomocy której posiadacze kont mogli stworzyć listy obiektów, które lubią. Po kliknięciu atrakcyjnego odsyłacza użytkownik jest przenoszony na stronę, która zawiera JavaScript; kliknięcie dowolnego miejsca na stronie aktywuje funkcję “Like”, wysyłając odsyłacz do strony każdej osobie na liście przyjaciół użytkownika. To oznacza, że liczba odwiedzin tej strony zwiększy się lawinowo, a firma reklamowa zapłaci cyberprzestępcom za zwiększenie ruchu.
Kolejną innowacją w drugim kwartale było stworzenie i zarządzanie botnetami za pośrednictwem kont na Twitterze. Hakerzy zdołali opublikować polecenia botnetu w formie tekstu na stronie konta. Na szczęście, administratorzy Twittera szybko wykryli ten problem i niezwłocznie zablokowali wszystkie zainfekowane konta.
Źródło: Kaspersky Lab
Polecamy artykuły: | ||
GeForce GTX 480 vs Radeon 5970 – pojedynek! | Eee Keyboard PC - komputer w klawiaturze | GamesCom 2010: najciekawsze nowości i gry |
Komentarze
2