heh.pl
Kanał informacyjny Heh.pl

Online: 118

Wtorek 21 listopada 2017 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Wtorek, 19 września 2017, 15:10

Ewolucja szkodliwych programów w II kwartale 2017 r.: w Polsce dominują infekcje lokalne

Pakiety exploitów, czyli szkodliwych narzędzi wykorzystujących luki w atakowanych systemach, zmieniły krajobraz cyberzagrożeń w II kwartale 2017 r. W ciągu zaledwie 3 miesięcy technologie Kaspersky Lab zablokowały ponad 5 milionów ataków wykorzystujących exploity, które wcześniej wyciekły do internetu. Największy wzrost liczby ataków miał miejsce pod koniec kwartału, wskazując na niesłabnącą skalę tego cyberzagrożenia. W Polsce w badanym okresie odnotowano 2 mln prób infekcji online i ponad 17 mln prób zarażania urządzeń lokalnie (np. przy użyciu nośników USB). Szczegóły dotyczące tych i wielu innych statystyk zawiera najnowszy raport Kaspersky Lab poświęcony ewolucji szkodliwego oprogramowania.

Exploit to rodzaj szkodliwego oprogramowania, które wykorzystuje błędy w oprogramowaniu w celu zainfekowania urządzeń dodatkowym szkodliwym kodem, np. trojanami bankowymi, oprogramowaniem ransomware czy narzędziami cyberszpiegowskimi. Ataki przeprowadzane z pomocą exploitów należą do najskuteczniejszych, ponieważ zwykle nie wymagają żadnej interakcji ze strony użytkownika i mogą dostarczyć swój szkodliwy kod, nie wzbudzając podejrzeń. Z tego powodu narzędzia te są powszechnie wykorzystywane, zarówno przez cyberprzestępców próbujących ukraść pieniądze prywatnych użytkowników i firm, jak i w wyrafinowanych atakach ukierunkowanych w celu przechwycenia poufnych informacji.
W drugim kwartale 2017 r. obserwowano ogromną falę takich luk wykorzystywanych na wolności ze względu na dużą liczbę explolitów, które wyciekły do internetu. Spowodowało to znaczące zmiany w krajobrazie cyberzagrożeń. Fala ta została zapoczątkowana opublikowaniem przez grupę ShadowBrokers archiwum „Lost In Translation”, które zawierało dużą liczbę exploitów dla rożnych wersji systemu Windows.

Chociaż większość z tych luk nie była lukami dnia zerowego i została załatana wraz z aktualizacją bezpieczeństwa firmy Microsoft miesiąc przed wyciekiem, konsekwencje publikacji okazały się katastrofalne. Nieustannie wzrasta średnia liczba ataków dziennie: w ciągu ostatnich 30 dni kwartału wykryto 82% łącznej liczby ataków.

Szkody wyrządzone przez szkodliwe oprogramowanie wykorzystujące exploity ze wspomnianego archiwum, jak również liczba zainfekowanych użytkowników jest nie do oszacowania – najbardziej znamiennymi przykładami są epidemie ExPetr (NotPetya/Petya) oraz WannaCry. Innym przykładem jest luka CVE-2017-0199 w pakiecie Microsoft Office, wykryta na początku kwietnia. Chociaż została załatana w tym samym miesiącu, liczba zaatakowanych użytkowników osiągnęła rekordową wielkość 1,5 miliona. Łącznie, luka CVE-2017-0199 została wykorzystana w 71% ataków na tych użytkowników.

Wersja do druku
Poleć znajomym: Udostępnij

Podobne tematy


Starsze

19.09.2017 r.

Inteligentne urządzenia — takie jak smartwatch, smart TV, ruter czy aparat — są ze sobą połączone i tworzą coraz bardziej rozpowszechnione zjaw, 15:10

Liczba szkodliwego oprogramowania atakującego urządzenia Internetu Rzeczy wzrosła ponad dwukrotnie w 2017 r., 15:06


Nowsze

19.09.2017 r.

Nowa wersja trojana Faketoken dla Androida atakuje użytkowników aplikacji taksówkowych i umożliwiających dzielenie kosztów przejazdów, 15:11

Luka w portalu społecznościowym Instagram wykorzystana przez cyberprzestępców, 15:11


Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.


Brak komentarzy. Może warto dodać swój własny?



Autor:  








Polecamy IQ.pl


Copyright © 2002-2017 | Prywatność | Online: 118 | Load: 2.20 | SQL: 18 | Uptime: 11 days, 15:36 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl