Zagrożenia internetowe III kw. 2010
2010-12-31 11:41
Przeczytaj także: Zagrożenia internetowe II kw. 2010
Luka w zabezpieczeniach plików LNK umożliwia uruchomienie plików wykonywalnych z urządzeń przenośnych bez udziału użytkownika. Cyberprzestępcy stworzyli w tym celu specjalny plik LNK, który po wyświetleniu w menedżerze plików, np. Microsoft Explorer, uruchamia szkodliwy kod. Komputer zostanie zainfekowany, jak tylko użytkownik otworzy folder w celu przejrzenia zawartości zainfekowanego urządzenia.
Jak tylko inni cyberprzestępcy dowiedzieli się o tej możliwości, również zaczęli ją aktywnie wykorzystywać. Exploita dla luki w zabezpieczeniach plików LNK wykorzystywały w szczególności programy Sality oraz Zbot (ZeuS). W trzecim kwartale ataki z użyciem exploita wykorzystującego lukę CVE-2010-2568 dotknęły 6% użytkowników systemu KSN.
Luki w zabezpieczeniach
fot. mat. prasowe
Poniższa tabela zawiera 10 najpowszechniejszych luk w zabezpieczeniach oprogramowania zidentyfikowan
Uaktualniony ranking zawiera cztery nowe luki: dwie zostały wykryte w produktach Adobe Flash Player, jedna w Adobe Reader oraz jedna w produktach Microsoft Office. Ponieważ produkty firmy Microsoft i Adobe są bardzo popularne, aż dziewięć z dziesięciu najczęściej wykorzystywanych luk zostało wykrytych w programach tych producentów: pięć w produktach Microsoftu, cztery w programach firmy Adobe i jedna w programie Oracle Java.
Wszystkie luki z pierwszej dziesiątki pozwalają cyberprzestępcom na uzyskanie pełnego dostępu do systemu. Mówiąc ogólnie, wszystkie inne funkcje oferowane przez luki są traktowane jako drugorzędne.
Wśród 10 najpopularniejszych luk znajdują się trzy wykryte w 2009 roku i jedna zidentyfikowana w 2008 roku. Luka znajdująca się na pierwszym miejscu została wykryta w pierwszym kwartale 2010 roku. To oznacza, że użytkownicy są dość opieszali jeżeli chodzi o aktualizację swoich systemów.
Zagrożenia internetowe
Wszystkie statystyki zaprezentowane w tej sekcji opierają się na danych dostarczonych przez moduł ochrony WWW wchodzący w skład rozwiązań firmy Kaspersky Lab, który chroni komputery użytkowników już od momentu, gdy szkodliwy program jest pobierany z zainfekowanej strony.
Szkodliwe programy w Internecie
W trzecim kwartale 2010 roku zarejestrowaliśmy ponad 156 milionów prób zainfekowania użytkowników komputerów w różnych krajach na całym świecie.
fot. mat. prasowe
Pięć najpopularniejszych rodzajów szkodliwego oprogramowania w Internecie
Drugie miejsce w rankingu zajmują trojany napisane w różnych językach skryptowych, takich jak JavaScript oraz VBS, jak również programy wykrywane jako Trojan.Script.Iframer, które umieszczają kod HTML przekierowujący użytkowników na strony zawierające szkodliwe oprogramowanie, łącznie z tymi, którzy odwiedzają legalne strony.
Piątą pozycję zajmuje oprogramowanie adware, które było najaktywniej rozprzestrzeniane w czterech państwach – Stanach Zjednoczonych (28%), Chinach (14%), Indiach (6%) i Wielkiej Brytanii (4%).
oprac. : Katarzyna Sikorska / eGospodarka.pl