eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe III kw. 2010

Zagrożenia internetowe III kw. 2010

2010-12-31 11:41

Przeczytaj także: Zagrożenia internetowe II kw. 2010


Luka w zabezpieczeniach plików LNK umożliwia uruchomienie plików wykonywalnych z urządzeń przenośnych bez udziału użytkownika. Cyberprzestępcy stworzyli w tym celu specjalny plik LNK, który po wyświetleniu w menedżerze plików, np. Microsoft Explorer, uruchamia szkodliwy kod. Komputer zostanie zainfekowany, jak tylko użytkownik otworzy folder w celu przejrzenia zawartości zainfekowanego urządzenia.

Jak tylko inni cyberprzestępcy dowiedzieli się o tej możliwości, również zaczęli ją aktywnie wykorzystywać. Exploita dla luki w zabezpieczeniach plików LNK wykorzystywały w szczególności programy Sality oraz Zbot (ZeuS). W trzecim kwartale ataki z użyciem exploita wykorzystującego lukę CVE-2010-2568 dotknęły 6% użytkowników systemu KSN.

Luki w zabezpieczeniach

fot. mat. prasowe

Poniższa tabela zawiera 10 najpowszechniejszych luk w zabezpieczeniach oprogramowania zidentyfikowan

Poniższa tabela zawiera 10 najpowszechniejszych luk w zabezpieczeniach oprogramowania zidentyfikowanych na komputerach użytkowników

W trzecim kwartale Kaspersky Lab wykrył ponad 31,4 milionów niezałatanych, podatnych na ataki aplikacji i stron internetowych.

Uaktualniony ranking zawiera cztery nowe luki: dwie zostały wykryte w produktach Adobe Flash Player, jedna w Adobe Reader oraz jedna w produktach Microsoft Office. Ponieważ produkty firmy Microsoft i Adobe są bardzo popularne, aż dziewięć z dziesięciu najczęściej wykorzystywanych luk zostało wykrytych w programach tych producentów: pięć w produktach Microsoftu, cztery w programach firmy Adobe i jedna w programie Oracle Java.

Wszystkie luki z pierwszej dziesiątki pozwalają cyberprzestępcom na uzyskanie pełnego dostępu do systemu. Mówiąc ogólnie, wszystkie inne funkcje oferowane przez luki są traktowane jako drugorzędne.

Wśród 10 najpopularniejszych luk znajdują się trzy wykryte w 2009 roku i jedna zidentyfikowana w 2008 roku. Luka znajdująca się na pierwszym miejscu została wykryta w pierwszym kwartale 2010 roku. To oznacza, że użytkownicy są dość opieszali jeżeli chodzi o aktualizację swoich systemów.

Zagrożenia internetowe


Wszystkie statystyki zaprezentowane w tej sekcji opierają się na danych dostarczonych przez moduł ochrony WWW wchodzący w skład rozwiązań firmy Kaspersky Lab, który chroni komputery użytkowników już od momentu, gdy szkodliwy program jest pobierany z zainfekowanej strony.

Szkodliwe programy w Internecie

W trzecim kwartale 2010 roku zarejestrowaliśmy ponad 156 milionów prób zainfekowania użytkowników komputerów w różnych krajach na całym świecie.

fot. mat. prasowe

Pięć najpopularniejszych rodzajów szkodliwego oprogramowania w Internecie

Pięć najpopularniejszych rodzajów szkodliwego oprogramowania w Internecie

Ponad 60% obiektów wykrytych w Internecie stanowią odsyłacze umieszczone na czarnej liście. Lista ta zawiera strony internetowe, na których znajduje się różnego rodzaju szkodliwa zawartość. Zasoby te można podzielić na dwie kategorie. Pierwsza z nich obejmuje strony, które aktywnie stosują socjotechnikę w celu skłonienia nieświadomych użytkowników do zainstalowania na swoich komputerach szkodliwego oprogramowania. Do drugiej kategorii należą strony internetowe, które ukradkiem pobierają szkodliwe oprogramowanie na komputery użytkowników, a następnie uruchamiają je. W tym przypadku wykorzystywane są ataki drive-by download, które opierają się na wykorzystywaniu luk w zabezpieczeniach.

Drugie miejsce w rankingu zajmują trojany napisane w różnych językach skryptowych, takich jak JavaScript oraz VBS, jak również programy wykrywane jako Trojan.Script.Iframer, które umieszczają kod HTML przekierowujący użytkowników na strony zawierające szkodliwe oprogramowanie, łącznie z tymi, którzy odwiedzają legalne strony.

Piątą pozycję zajmuje oprogramowanie adware, które było najaktywniej rozprzestrzeniane w czterech państwach – Stanach Zjednoczonych (28%), Chinach (14%), Indiach (6%) i Wielkiej Brytanii (4%).

poprzednia  

1 ... 5 6 7 8

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: