Przeczytaj także: Ewolucja złośliwego oprogramowania 2012
Aplikacje podatne na ataki wykorzystywane przez cyberprzestępców
Poniższa ocena aplikacji wrażliwych na ataki opiera się na danych zebranych odnośnie exploitów stosowanych przez cyberprzestępców zarówno w atakach internetowych, jak i w kompromitowaniu programów zainstalowanych na komputerze, a także na urządzeniach mobilnych użytkowników, które zostały zablokowane przez nasze produkty.
fot. mat. prasowe
Dystrybucja exploitów wykorzystywanych w cyberatakach ze względu na rodzaj atakowanych aplikacji
90,52% ze wszystkich prób użycia exploitów na programach zainstalowanych na urządzeniu użytkownika dotyczyło Javy firmy Oracle
90,52% ze wszystkich prób użycia exploitów na programach zainstalowanych na urządzeniu użytkownika dotyczyło Javy firmy Oracle. Słabości zostały wykorzystane poprzez ataki drive-by, które odbywały się poprzez internet. Nowe exploity dla Javy są obecne w wielu paczkach/pakietach zawierających gotowe exploity.
Na drugim miejscu znalazła się kategoria "komponenty systemu Windows", do której wliczamy podatne na atak pliki systemu, które nie dotyczą Internet Explorera oraz pakietu Microsoft Office - te zaliczyliśmy do osobnych kategorii. Większość ataków w tej kategorii dotyczy luki odkrytej w win32k.sys – CVE-2011-3402, która po raz pierwszy została użyta przez Duqu.
Na trzecim miejscu z udziałem 2,5% znajdują się exploity przeznaczone dla platformy Android. Cyberprzestępcy (a czasami także i użytkownicy) wykorzystują pewne słabości systemu Android po to, by uzyskać prawa roota (administratora) na urządzeniu mobilnym, co pozwala na bardzo precyzyjne zarządzanie systemem i jego modyfikację. Te luki nie są używane w atakach drive-by, a exploty dla nich są wykrywane przez antywirusa jeżeli nastąpiła próba pobrania pliku zawierającego exploita oraz przez skaner rezydentny jeżeli exploit został znaleziony na urządzeniu. Całkiem niedawno zgłoszono, że przeglądarka Chrome dla Nexusa 4 i Samsunga Galaxy S4, zawiera lukę, która może wykorzystać przyszłe słabości i niedoskonałości Androida do ataków drive-by.
fot. mat. prasowe
Windows
Spośród użytkowników produktów Kaspersky Lab, którzy zgodzili się na udział w KSN, 61,5% używa systemu Windows 7 (5% więcej niż w zeszłym roku), a 6,3% stosuje Windows XP (7,75% mniej w stosunku do 2012).
Spośród użytkowników produktów Kaspersky Lab, którzy zgodzili się na udział w KSN, 61,5% używa systemu Windows 7 (5% więcej niż w zeszłym roku), a 6,3% stosuje Windows XP (7,75% mniej w stosunku do 2012).
Zagrożenia online (ataki poprzez strony WWW)
W tej sekcji raportu dane zostały dostarczone przez elementy systemu antywirusowego WWW, który chroni użytkowników, kiedy szkodliwy kod zaczyna być pobierany z zainfekowanych stron internetowych. Zainfekowane strony mogą być tworzone przez cyberprzestępców, ale mogą to także być legalne zasoby, które uległy infekcji.

oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)