Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Java pod ostrzałem – ewolucja exploitów w okresie 2012-2013

Tagi:

Jednym z największych problemów napotykanych w branży bezpieczeństwa IT jest wykorzystywanie luk w zabezpieczeniach legalnego oprogramowania w celu przeprowadzania ataków za pośrednictwem szkodliwego oprogramowania. Poprzez takie luki szkodliwe programy mogą zainfekować komputery w taki sposób, że użytkownik niczego nie zauważy – a w niektórych przypadkach oprogramowanie bezpieczeństwa nie aktywuje nawet alarmu.

Właśnie z tego powodu ataki te, zwane exploitami, stanowią preferowaną przez cyberprzestępców metodę infekcji. W przeciwieństwie do socjotechniki, która jest swoistą loterią, wykorzystywanie luk w zabezpieczeniach wciąż daje pożądane rezultaty.

Exploity to specjalne programy tworzone w celu wykorzystywania luk w zabezpieczeniach popularnego oprogramowania użytkowanego przez miliony ludzi na całym świecie. Działają ukradkiem, a użytkownicy mogą paść ich ofiarą poprzez samo odwiedzenie strony, która zawiera szkodliwy kod exploita, lub poprzez otwarcie pozornie legalnego pliku, który w rzeczywistości kryje szkodliwy kod. Exploity są tworzone w celu atakowania określonych wersji oprogramowania zawierającego luki w zabezpieczeniach. Dlatego jeśli użytkownik posiada taką wersję oprogramowania i użyje jej do otwarcia szkodliwego obiektu lub jeśli strona internetowa wykorzystuje do swego działania takie oprogramowanie, exploit zostanie uruchomiony. Po uzyskaniu dostępu za pośrednictwem luki exploit załaduje dodatkowe szkodliwe oprogramowanie z serwera przestępców, które, w zależności od celu ataku, wykona swoje szkodliwe działanie, takie jak kradzież danych osobistych, włączenie komputera do botnetu w celu rozprzestrzeniania spamu lub przeprowadzania ataków DDoS itd.

Postanowiliśmy przyjrzeć się temu, w jaki sposób ewoluowały ataki wykorzystujące exploity Javy w latach 2012 - 2013. Dane zgromadziliśmy dzięki naszej chmurowej usłudze Kaspersky Security Network. Pełny raport dostępny jest w formacie PDF tutaj.