eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe III kw. 2010

Zagrożenia internetowe III kw. 2010

2010-12-31 11:41

Przeczytaj także: Zagrożenia internetowe II kw. 2010


We wspomnianej wyżej kradzieży główną rolę odegrały osoby zajmujące się „praniem” skradzionych pieniędzy: na ich nazwiska założono konta i to właśnie oni pobierali skradzione pieniądze z bankomatów. Osoby takie często określane są jako „muły pieniężne”. W ostatnim raporcie kwartalnym pisaliśmy, w jaki sposób cyberprzestępcy próbowali rekrutować muły za pośrednictwem liczącej 224 tysiące członków grupy na Facebooku.

Do końca września w Stanach Zjednoczonych aresztowano dwadzieścia osób – były to tzw. muły pieniężne, które prały pieniądze skradzione przy użyciu trojana Zbot (ZeuS). W tym samym czasie w Wielkiej Brytanii zatrzymano podobną grupę - również w związku z praniem brudnych pieniędzy. Cyberprzestępcy wykorzystywali informacje skradzione przy użyciu trojana ZeuS. W tym momencie warto zauważyć, że w pierwszych dniach października dystrybutorzy trojana ZeuS byli mniej aktywni.

fot. mat. prasowe

Odsetek trojanów Zbot wykrywanych każdego dnia w porównaniu z całkowitą liczbą szkodliwych programów

Odsetek trojanów Zbot wykrywanych każdego dnia w porównaniu z całkowitą liczbą szkodliwych programów

Jeżeli organy ścigania nadal będą aresztowały gangi cyberprzestępcze, tak jak do tej pory, przed nami intrygująca jesień. Wielu początkujących hakerów będzie musiało się poważnie zastanowić, czy podążać wybraną przez siebie drogą kariery.
Statystyki

W dalszej części przyjrzymy się statystykom stworzonym w oparciu o wyniki działania różnych komponentów rozwiązania antywirusowego. Wszystkie dane statystyczne wykorzystane w tym raporcie zostały dostarczone przez system Kaspersky Security Network (KSN). Dzięki temu systemowi miliony użytkowników produktów firmy Kaspersky Lab z 213 krajów na całym świecie mogą nieustannie wysyłać informacje dotyczące szkodliwej aktywności.

Exploity i luki w zabezpieczeniach


Exploity

W trzecim kwartale 2010 roku Kaspersky Lab wykrył ponad 16,5 milionów exploitów. Liczba ta nie uwzględnia modułów z funkcjonalnością exploitów, które zostały osadzone w robakach oraz trojanach.

Przyjrzyjmy się exploitom wykorzystywanym przez cyberprzestępców w trzecim kwartale 2010 roku.

fot. mat. prasowe

Rozkład wykrytych obiektów OAS, WAV oraz MAV według rodzin exploitów

Rozkład wykrytych obiektów OAS, WAV oraz MAV według rodzin exploitów

Wyraźnych liderów stanowiły exploity wykryte przy użyciu metod heurystycznych, łącznie z technologiami proaktywnymi. Na trzecim i dziewiątym miejscu znalazły się exploity wykorzystujące luki w różnych wersjach programu Adobe Reader, które razem stanowiły 12,5% wszystkich wykrytych exploitów. Tak jak przypuszczaliśmy, exploity wykorzystujące lukę CVE-2010-1885 w Windows Help oraz Support Center szybko zyskały popularność wśród twórców wirusów. Exploity te znajdują się na czwartym i ósmym miejscu i stanowią 12% wszystkich exploitów. Wśród 10 najpopularniejszych exploitów znalazła się również rodzina wykorzystująca lukę w Javie - CVE-2010-0886 (4,8%).

fot. mat. prasowe

Liczba wykrytych exploitów rozprzestrzenianych na nośnikach przenośnych za pośrednictwem luki w zabe

Liczba wykrytych exploitów rozprzestrzenianych na nośnikach przenośnych za pośrednictwem luki w zabezpieczeniach CVE-2010-2568

Najbardziej interesujące są exploity wykorzystujące lukę CVE-2010-2568 w plikach LNK. Pionierem w tej grupie był Stuxnet. Luka ta została wykryta pod koniec lipca, natomiast 2 sierpnia Microsoft opublikował dla niej łatę. Dziura ta umożliwia łatwe rozprzestrzenianie szkodliwych programów za pośrednictwem pamięci przenośnych, w szczególności urządzeń USB. Do niedawna w celu rozprzestrzeniania szkodliwych programów poprzez pamięć przenośną cyberprzestępcy wykorzystywali specjalnie stworzone pliki autorun.inf. Obecne technologie antywirusowe bez trudu wykrywają takie pliki.

poprzednia  

1 ... 4 5 6 ... 8

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: