Jak wynika z kwartalnego raportu Laboratorium PandaLabs, clickjacking, BlackHat SEO i ataki 0-day stanowiły najpowszechniejsze techniki rozpowszechniania złośliwego oprogramowania w trzecim kwartale br.
55% wszystkich nowych zagrożeń powstałych w tym kwartale stanowiły trojany, głównie typu bankowego. W rankingu krajów i regionów najbardziej narażonych na infekcje pierwsze miejsce zajął Tajwan, a za nim Rosja, Brazylia, Argentyna, Polska i Hiszpania.

| Warto przeczytać: | |
95% wszystkich wiadomości e-mail przesyłanych przez internet podczas ostatniego kwartału stanowił spam. Około 50% całkowitej liczby spamu zostało wysłane z dziesięciu krajów, na których czele stoją: Indie, Brazylia i Rosja. Po raz pierwszy Wielka Brytania zniknęła z listy dziesięciu największych spamerów.
.jpg/330x0x1.jpg)
Rekordowy poziom wzrostu nowych technik zarażania

Kwartał pełen wydarzeń
Podczas ostatniego kwartału miało miejsce wiele incydentów zagrażających bezpieczeństwu. Byliśmy świadkami próby wywołania ogromnej epidemii, podobnej do tych z przeszłości wywołanych przez ILoveYou czy Sircam, z zastosowaniem robaka “Here you Have”. Do stworzenia robaka przyznała się iracka grupa oporu.
Było również głośno o dwóch poważnych wadach 0-day w kodzie systemu operacyjnego Microsoft. Jedna z nich mogła zostać wykorzystana do przeprowadzenia ataku na systemy SCADA (w tym stacje jądrowe), niemniej informacje te nie zostały jeszcze potwierdzone.
Ważnym wydarzeniem związanym z bezpieczeństwem IT było aresztowanie autora botnetu Butterfly, będącego podstawą dla powszechnie znanej sieci Mariposa, która zainfekowała 13 milionów komputerów na całym świecie.

I na koniec, ostatni i miejmy nadzieję najmniej groźny w ostatnim kwartale: robak zwany ‘Rainbow’ lub ‘OnMouseOver’. Wrażliwość w kodzie Twittera pozwoliła na zainfekowanie JavaScript, które powodowało serię czynności, takich jak: przekierowywanie użytkowników na inne strony internetowe, publikowanie javascript na profilu użytkowników bez ich zgody, czy wiedzy, itp. Twitter rozwiązał ten problem w ciągu kilku godzin.
Android na linii ognia hakerów

Źródło: Panda
| Polecamy artykuły: | ||
| Przegląd rynku: obudowy PC | 5 x SSD i 1 x HDD - praktyczne testy dysków | 100 porad do Windows 7 |
![]() | ![]() | ![]() |







Komentarze
5-"Zbyszek mamy HTC desire na świetokrzyskiej obok Mc Donald's"
-"Spoko już do niego idę" :P
Gdzie kontrola jakości aplikacji gdzie testerzy?
pytanie.
Jeżeli zainstaluje się Legalną aplikacje i będzie zawierać szkodliwy kod działający na moją niekorzyść to od kogo żądać odszkodowania za poniesione straty :D od google, producenta aplikacji?
w stanach można by było na tym niezła kasę zrobić :D
"...SCADA (w tym stacje jądrowe)"...
co to za belkot ??? dalej juz nawet nie czytalem.