Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował swój raport dotyczący zagrożeń bezpieczeństwa informatycznego na świecie w drugim kwartale 2010 roku.
Warto przeczytać: | |
W okresie tym produkty firmy Kaspersky Lab zablokowały ponad 540 milionów prób zainfekowania komputerów na całym świecie. Do najczęściej atakowanych państw należały Chiny (17,09% wszystkich ataków), Rosja (11,36%), Indie (9,30%), Stany Zjednoczone (5,96%) oraz Wietnam (5,44%).
Aby uzyskać korzyści finansowe, cyberprzestępcy wykorzystywali wszystkie możliwe wektory i techniki ataków, zarówno stare jak i nowe, łącznie ze różnymi rodzajami oszustw. Jedną z tradycyjnych metod często stosowanych przez cyberprzestępców jest wykorzystywanie luk w zabezpieczeniach. Poprzez luki cyberprzestępcy infekują maszyny przy użyciu specjalnie stworzonego kodu – exploitów – co automatyzuje pracę hakerów. W badanym okresie wykryto osiem i pół miliona exploitów, z których najpopularniejsze to exploity wykorzystujące luki w programie Adobe Reader. W sumie w drugim kwartale 2010 roku na komputerach użytkowników wykryto ponad 33 miliony podatnych na ataki aplikacji i plików. Co czwarty komputer zawierał ponad siedem niezałatanych luk.
Cyberprzestępcy śledzą informacje o lukach w zabezpieczeniach powszechnie wykorzystywanych programów oraz usług i często zaczynają masowo wykorzystywać luki w zabezpieczeniach, zanim zostaną opublikowane odpowiednie łaty. Z tego powodu analitycy muszą ostrożnie podawać informacje o zidentyfikowanych przez siebie lukach. „Z jednej strony, po wykryciu luk producenci oprogramowania próbują jak najszybciej opublikować na nią łatę. Z drugiej strony, cyberprzestępcy dostają do rąk całkowicie nową broń, która jest w niemal 100% skuteczna” – mówi Jurij Namiestnikow, ekspert z Kaspersky Lab i autor raportu.
Zaledwie kilka dni po pojawieniu się informacji o tym, jak można uruchomić pliki wykonywalne osadzone w dokumentach PDF, hakerzy zalali skrzynki pocztowe na całym świecie specjalnie stworzonymi dokumentami PDF. Otwarcie załącznika do wiadomości powodowało zainfekowanie podatnych na ataki komputerów botem, a w efekcie przyłączenie ich do botnetu – sieci zainfekowanych komputerów działających pod kontrolą cyberprzestępcy.
Kolejną innowacją w drugim kwartale było stworzenie i zarządzanie botnetami za pośrednictwem kont na Twitterze. Hakerzy zdołali opublikować polecenia botnetu w formie tekstu na stronie konta. Na szczęście, administratorzy Twittera szybko wykryli ten problem i niezwłocznie zablokowali wszystkie zainfekowane konta.
Źródło: Kaspersky Lab
Polecamy artykuły: | ||
GeForce GTX 480 vs Radeon 5970 – pojedynek! | Eee Keyboard PC - komputer w klawiaturze | GamesCom 2010: najciekawsze nowości i gry |
![]() | ![]() | ![]() |
Komentarze
2