Высокий уровень использования уязвимостей в Java объясняется их долгосрочностью.
Представители «Лаборатории Касперского» обнародовали результаты исследования вирусной активности в III квартале 2012 года. Эксперты выделили пять основных типов уязвимых приложений, которые являлись целью эксплоитов.
В «ЛК» отметили, что в III квартале 2012 года злоумышленники использовали уязвимости в Java в 50% своих атак. Бреши в Java отличаются своей долгосрочностью, что объясняется тем, что обновления этого ПО устанавливаются неавтоматически.
«Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплоит может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям», - отмечается в отчете «Лаборатории Касперского».
Четверть всех отраженных атак в III квартале 2012 года составили нападения через Adobe Reader. Исследователи отмечают, что уязвимости в этом приложении сейчас используются реже, так как их легко обнаружить. Помимо этого, последние версии приложения обновляются автоматически. За отчетный период около 3% атак осуществлялись посредством использования уязвимостей в Windows Help and Support Center, а также брешей в браузере Internet Explorer.
Для проведения своих атак хакеры также использовали уязвимости в приложении Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android. В большинстве случаев на Android-устройствах проводится джейлбрейк, после чего вредоносные программы получают полный доступ к памяти и функциям мобильного устройства.
«Интернет сегодня среда весьма «агрессивная». Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников, – отмечает ведущий антивирусный эксперт «Лаборатории Касперского» Юрий Наместников. – Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов».
Эксперты советуют пользователям своевременно устанавливать обновления для программ, а также использовать современные средства защиты от эксплоитов.
В III квартале 2012 года в 50% атак использовались бреши в Java
Высокий уровень использования уязвимостей в Java объясняется их долгосрочностью.Высокий уровень использования уязвимостей в Java объясняется их долгосрочностью. Представители «ЛаборТакже по теме: