Publikujemy miesięczne statystyki dotyczące szkodliwego oprogramowania w lutym 2010 r. Statystyki dają bardzo wyraźny obraz obecnej sytuacji: jeżeli Twój komputer zostanie zainfekowany, będziesz mógł prawdopodobnie winić za to Internet.
Już sama natura Internetu czyni z niego doskonałe medium rozprzestrzeniania szkodliwego oprogramowania. W przeszłości cyberprzestępcy zwabiali użytkowników na stworzone przez siebie zainfekowane strony, ostatnio jednak zmienili taktykę i wykorzystują legalne zhakowane zasoby. Do zhakowanych stron dodawany jest skrypt, który przekierowuje użytkowników na zainfekowaną stronę internetową. Jeżeli atak powiedzie się, szkodliwe oprogramowanie zostanie pobrane na maszynę bez wiedzy jej właściciela.
Skalę aktywności cyberprzestępczej odzwierciedla ranking 20 najbardziej rozpowszechnionych szkodliwych programów wykrytych w Internecie sporządzony przez firmę Kaspersky. Z 20 programów, którym udało się zaklasyfikować do lutowej listy, 14 to nowości. Dla porównania, ranking szkodliwych programów, które były najczęściej blokowane bezpośrednio na komputerach użytkowników, zawiera tylko cztery nowości.
Spośród 20 najaktywniejszych zagrożeń w Internecie osiem może być wykorzystywanych do przekierowywania użytkowników ze zhakowanych legalnych stron na szkodliwe. Metodę tę stosuje główne zagrożenie internetowe, niesławny Gumblar, a jego pozycja na szczycie rankingu sygnalizuje początek kolejnej epidemii tego downloadera skryptów. Podobny downloader leży u podstaw epidemii szkodnika o nazwie Pegel, która wybuchła w styczniu i nadal zwiększa swoją skalę. Wśród lutowych nowości znajdują się cztery przedstawiciele tej rodziny, z których jedna uplasowała się od razu na trzecim miejscu.
Gdy szkodliwi użytkownicy wejdą na wspomniane wyżej szkodliwe strony, na ich komputery zostanie pobrany plik wykonywalny. Do infekcji cyberprzestępcy wykorzystują luki w popularnych programach, takich jak Internet Explorer and Adobe Reader. Takie ataki wykorzystują często luki w zabezpieczeniach, które zostały wykryte kilka lat temu, co świadczy o tym, że wielu użytkowników nadal nie załatało dziur w swoim oprogramowaniu komputerowym.
Niestety, nawet regularne uaktualnianie najpopularniejszego oprogramowania nie gwarantuje bezpieczeństwa, ponieważ producenci nie zawsze od razu wypuszczają łaty. Potwierdza to Exploit.JS.Aurora.a, który w rankingu znajduje się na dziewiątym miejscu. Jest to exploit wykorzystujący lukę w zabezpieczeniach przeglądarki Internet Explorer. Program ten został użyty w ataku na najbardziej znane organizacje (łącznie z Google i Adobe) mającym na celu uzyskanie dostępu do danych osobowych i korporacyjnej własności intelektualnej. Mimo że Microsoft wiedział o tej luce od kilku miesięcy, załatano ją dopiero kilka tygodni po tym, jak rozpoczął się atak.
Exploit.JS.Aurora.a uplasował się na siódmym miejscu rankingu Top20, zawierającego szkodliwe programy, oprogramowanie adware i potencjalnie niechciane programy, które zostały wykryte i zneutralizowane w momencie uzyskania do nich dostępu po raz pierwszy na komputerach użytkowników. W rankingu prowadzi Kido – aż trzy szkodniki z pierwszej piątki reprezentują tego wywołującego niesłabnącą epidemię robaka sieciowego.
W tych okolicznościach ważne jest zachowanie ostrożności - szczególnie podczas surfowania po Internecie. Naturalnie, zintegrowane, regularnie uaktualniane rozwiązanie antywirusowe jest koniecznością!
Źródło: Kaspersky Lab
Komentarze
4Źródło: Kaspersky Lab
$$$$$$$$$$$
Koniecznoscia to jest rozsadne korzystanie z internetu i inna przegladarka niz IE.