• benchmark.pl
  • newsy
  • Słabe punkty komputerów PC - najbardziej podatne na ataki aplikacje według Kaspersky Lab

Słabe punkty komputerów PC - najbardziej podatne na ataki aplikacje według Kaspersky Lab

przeczytasz w 2 min.

Zabezpiecz się przed exploitami

kaspersky lab logo analiza raport słabe punkty komputerów pc

Większość ataków internetowych jest obecnie przeprowadzanych przy pomocy exploitów – szkodliwego kodu wykorzystującego luki w popularnych aplikacjach w celu przeniknięcia do komputerów. Exploity atakują systemy operacyjne, przeglądarki, pakiety aplikacji biurowych oraz odtwarzacze muzyki w celu dostarczenia swoich szkodliwych funkcji. Eksperci z Kaspersky Lab zidentyfikowali pięć podatnych na ataki typów aplikacji wykorzystywanych najczęściej przez exploity.

Według raportu Kaspersky Lab dotyczącego aktywności szkodliwego oprogramowania w III kwartale 2012 r., luki w Javie są wykorzystywane w ponad połowie wszystkich ataków online na świecie. Aktualizacje tego oprogramowania są instalowane na żądanie, a nie automatycznie, co zwiększa długość życia luk.

Exploity Javy są łatwe do wykorzystania niezależnie od wersji systemu Windows, a przy dodatkowej pracy ze strony cyberprzestępców, tak jak w przypadku Flashfake’a atakującego również system OS X firmy Apple, można stworzyć exploity wieloplatformowe. Tłumaczy to szczególne zainteresowanie cyberprzestępców lukami w Javie.

Na drugim miejscu znajdują się ataki przeprowadzane za pośrednictwem programu Adobe Reader, które stanowiły jedną czwartą wszystkich zablokowanych ataków. Popularność exploitów dla Adobe Readera stopniowo zmniejsza się ze względu na stosunkowo prosty mechanizm pozwalający na ich wykrywanie, jak również automatyczne aktualizacje wprowadzone w ostatnich wersjach tego oprogramowania. Exploity atakujące luki w module Pomoc i obsługa techniczna systemu Windows, jak również różne błędy w przeglądarce Internet Explorer, stanowiły 3% wszystkich ataków.

Od kilku lat cyberprzestępcy nieustannie szukają błędów w programie Flash Player. Według danych pochodzących z chmury Kaspersky Security Network, w III kwartale 2012 r. w rankingu dziesięciu najczęściej wykorzystywanych błędów w zabezpieczeniach znalazły się dwie luki we Flashu. Pierwszą piątkę zamknęły exploity wykorzystujące urządzenia działające pod kontrolą systemu Android. Ich głównym celem jest przeprowadzenie „rootowania” smartfonów i tabletów, aby nadać każdemu oprogramowaniu – oryginalnemu lub szkodliwemu – pełny dostęp do pamięci i funkcji urządzenia.

kaspersky lab wykres luki w aplikacjach 3 kw 2012

Internet stanowi dzisiaj bardzo agresywne środowisko. Praktycznie każda strona WWW może okazać się zainfekowana, a użytkownicy posiadający na swoich komputerach dziurawe aplikacje mogą łatwo paść ofiarą cyberprzestępców. Cyberprzestępcy celują głównie w konta elektroniczne i poufne dane użytkowników, oczekując, że będą mogli zamienić te informacje na gotówkę. Wykorzystują wszystkie dostępne metody w celu dostarczania szkodliwego oprogramowania na komputery użytkowników, a exploity stanowią jedną z najpopularniejszych metod. Zalecamy użytkownikom dbanie o to, aby oprogramowanie zainstalowane na ich komputerach było zawsze aktualne. Warto także zastosować dobrą ochronę, taką jak technologia automatycznego zapobiegania exploitom zintegrowana w naszych nowych produktach" – komentuje Siergiej Nowikow, szef Globalnego Zespołu ds. Badań i Analiz (GReAT), region EEMEA, Kaspersky.

Nowa technologia automatycznego zapobiegania exploitom, wbudowana w program w Kaspersky Internet Security 2013, zapobiega i blokuje aktywność exploitów. Główna funkcjonalność tej technologii obejmuje:

  • kontrolę uruchamiania plików wykonywalnych przez aplikacje (łącznie z przeglądarkami internetowymi), w których wykrywane są luki, lub przez aplikacje nieprzeznaczone do aktywowania plików wykonywalnych (Microsoft Word, Excel itd.);
  • szukanie oznak szkodliwego zachowania typowego dla exploitów, w przypadku gdy zostaną uruchomione pliki wykonywalne;
  • monitorowanie aktywności (klikanie odsyłaczy, rejestrowanie innych procesów itd.) aplikacji, w których zostały wykryte luki.

W celu zapewnienia możliwie jak najefektywniejszej ochrony wszystkie informacje (lista aplikacji, o których wiadomo, że zawierają luki, kontrola uruchamiania plików przez aplikacje) są automatycznie uaktualniane.

Pełny raport poświęcony ewolucji szkodliwych programów w III kwartale 2012 r. jest dostępny w Encyklopedii Wirusów VirusList prowadzonej przez Kaspersky Lab

Źródło: KasperkyLab, inf. prasowa

Strefa Windows 8

Komentarze

8
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    rambosz
    9
    o ile exploity javy są jakoś uzasadnione ( w końcu postawić ją można i na grabiach, a funkcjonalność ma mniej więcej małego systemu operacyjnego) to buble w czytniku dokumentów i to w zasadniczej swej części działającego w trybie read-only to już totalna porażka, dobrze, że nowsze wersje Adobe Readera nie są aż taka zasobożerne bo nikt by tego nie używał.
    • avatar
      Sakret
      3
      jave jak i flesha trzeba poprostu miec bo w pzregladarce nic nei zobaczysz, wiec co sie dziwic wynikami
      • avatar
        Konto usunięte
        1
        Fakt, zawsze najwięcej wirusów łapałem przez tą cho*erną Jave.
        • avatar
          Konto usunięte
          1
          hmm od 3 lat żadnego wirusa na kompie :) jak ktoś chce to potrafi :) wystarczy odrobina pomyślunku przy otwieraniu linków, plików i instalowaniu wszystkiego jak leci jak większość użytkowników komputera. Potem milion dodatków, dziwią się że wirusy na kompie, że wszystko zamula a przecież mam I5 nową i 8 GB ram! Ale nie wytłumaczysz, że komputer za Ciebie nie pomyśli, że to jest złe a to dobre. Zresztą java uruchamia się na żądanie a nie automatycznie (bynajmniej u mnie tak jest) więc kontroluje co i kiedy i gdzie ją uruchamia :)

          Witaj!

          Niedługo wyłaczymy stare logowanie.
          Logowanie będzie możliwe tylko przez 1Login.

          Połącz konto już teraz.

          Zaloguj przez 1Login