Zagrożenia internetowe III kw. 2011
2011-12-22 11:14
Przeczytaj także: Zagrożenia internetowe I kw. 2011
fot. mat. prasowe
10 najczęściej wykrywanych luk
Jak widać, każda luka pozwala szkodliwym użytkownikom przejąć pełną kontrolę nad systemem. Trzy luki umożliwiają również przeprowadzenie ataków DoS na maszynę, na której znajduje się podatna na ataki aplikacja. Ponadto, dwie luki pozwalają szkodliwym użytkownikom obejść system bezpieczeństwa, dwie zapewniają dostęp do krytycznych informacji systemowych, dwie umożliwiają przeprowadzanie ataków XSS, a jedna manipulację danymi.
fot. mat. prasowe
Producenci produktów zawierających luki z rankingu Top10
Wnioski
Spośród nowych taktyk warto wspomnieć o pojawieniu się szkodliwego kodu, który infekuje BIOS komputera. Tego rodzaju infekcja umożliwia wykonanie szkodliwego kodu natychmiast po wciśnięciu przycisku „włącz” - i co ważniejsze, jeszcze przed uruchomieniem się systemu operacyjnego. Ponadto, technika ta pozwala na skuteczne ukrywanie szkodliwego kodu w systemie. Mimo to prawdopodobnie nie zyska popularności wśród szkodliwych użytkowników. Po pierwsze, stworzenie uniwersalnego kodu, który potrafi infekować wszystkie wersje BIOS-u, nie jest łatwym zadaniem. Po drugie, współczesne płyty główne wykorzystują EFI, nową specyfikację, która bardzo różni się od BIOS-u. Może okazać się, że cały wysiłek wkładany w rozwój technologii infekujących BIOS nie jest wart zachodu.
Obserwujemy ewolucję technologii rootkitowej i z każdym etapem tego procesu szkodliwy kod atakuje na coraz wcześniejszych etapach procesu rozruchu systemu operacyjnego. Można bezpiecznie założyć, że kolejnym krokiem w tej ewolucji będzie infekcja menedżerów maszyn wirtualnych. To stanowiłoby jednak większe zagrożenie dla użytkowników korporacyjnych niż użytkowników indywidualnych, ponieważ technologie wirtualizacji są aktywnie wykorzystywane w dużych korporacjach. Ze względu na wzmożone zainteresowanie dużymi korporacjami wśród szkodliwymi użytkowników, możemy spodziewać się bardziej agresywnego wykorzystywania tej koncepcji w najbliższej przyszłości.
fot. mat. prasowe
Rozkład 10 najczęściej wykrywanych luk według rodzaju wpływu na system
oprac. : Katarzyna Sikorska / eGospodarka.pl