Експлуатація уразливостей - пріоритет для кібер-злочинців
20:40 21.12.2006Протягом останніх декількох місяців спостерігається значне збільшення числа програм, що використовують діри в безпеці найбільш популярних програм, що дозволяє здійснювати віддалені атаки з боку кібер-злочинців. Дана ситуація відповідає новій динаміці розвитку шкідливого ПЗ, у якій головною метою стала фінансова нажива. Інтернет-злочинці концентрують свої зусилля на виявленні й експлуатації недоліків безпеки, що дозволяє їм збирати якнайбільше конфіденційних даних користувачів.
Зокрема, злочинці постійно знаходяться в пошуку уразлиовстей у додатках, установлених на мільйонах комп’ютерів. Наприклад, на минулому тижні Microsoft випустила заплатки для виправлення дір в безпеці Internet Explorer і Microsoft Office. Прикладом нової динаміки розвитку, що заслуговує уваги, шкідливого ПЗ є уразливість MS06-040, імовірно, одна з найбільш серйозних за останній час. До того як з’явився хробак Oscarbot.KD, що експлуатує її, пройшло лише кілька годин. Даний хробак не ставив перед собою ціль поширитися на мільйони комп’ютерів протягом кілька хвилин, замість цього він дозволяв зловмиснику виконувати ряд дій на заражених комп’ютерах.
Цільові атаки - лише одна з проблем у поточній панорамі Інтернет-загроз. Оскільки в цих атаках часто використовуються спеціально створені унікальні шкідливі коди, що відсилаються обмеженій кількості потенційних жертв, користувачі в основній масі не інформовані про їхнє існування, а оскільки вони маскують свою присутність, антивірусні компанії також не усвідомлюють їхнього існування, і тому не можуть створити для них відповідні вакцини.
В даний час життєво важливим компонентом безпеки комп’ютерів є попереджуючі технології, здатні виявляти загрози, не потребуючи оновлень. Також винятково важливим є відвідування час від часу сайтів розробників програмного забезпечення, щоб переконатися в наявності відновлень для додатків, установлених на вашому комп’ютері.
По матеріалам http://sb.adverman.com.
До речі, про уразливості на sb.adverman.com я вже писав.