Java pod ostrza艂em - ewolucja exploit贸w w okresie 2012-2013
Jednym z najwi臋kszych problem贸w napotykanych w bran偶y bezpiecze艅stwa IT jest wykorzystywanie luk w zabezpieczeniach legalnego oprogramowania w celu przeprowadzania atak贸w za po艣rednictwem szkodliwego oprogramowania. Poprzez takie luki szkodliwe programy mog膮 zainfekowa膰 komputery w taki spos贸b, 偶e u偶ytkownik niczego nie zauwa偶y - a w niekt贸rych przypadkach oprogramowanie bezpiecze艅stwa nie aktywuje nawet alarmu.
W艂a艣nie z tego powodu ataki te, zwane exploitami, stanowi膮 preferowan膮 przez cyberprzest臋pc贸w metod臋 infekcji. W przeciwie艅stwie do socjotechniki, kt贸ra jest swoist膮 loteri膮, wykorzystywanie luk w zabezpieczeniach wci膮偶 daje po偶膮dane rezultaty.
Exploity to specjalne programy tworzone w celu wykorzystywania luk w zabezpieczeniach popularnego oprogramowania u偶ytkowanego przez miliony ludzi na ca艂ym 艣wiecie. Dzia艂aj膮 ukradkiem, a u偶ytkownicy mog膮 pa艣膰 ich ofiar膮 poprzez samo odwiedzenie strony, kt贸ra zawiera szkodliwy kod exploita, lub poprzez otwarcie pozornie legalnego pliku, kt贸ry w rzeczywisto艣ci kryje szkodliwy kod. Exploity s膮 tworzone w celu atakowania okre艣lonych wersji oprogramowania zawieraj膮cego luki w zabezpieczeniach. Dlatego je艣li u偶ytkownik posiada tak膮 wersj臋 oprogramowania i u偶yje jej do otwarcia szkodliwego obiektu lub je艣li strona internetowa wykorzystuje do swego dzia艂ania takie oprogramowanie, exploit zostanie uruchomiony. Po uzyskaniu dost臋pu za po艣rednictwem luki exploit za艂aduje dodatkowe szkodliwe oprogramowanie z serwera przest臋pc贸w, kt贸re, w zale偶no艣ci od celu ataku, wykona swoje szkodliwe dzia艂anie, takie jak kradzie偶 danych osobistych, w艂膮czenie komputera do botnetu w celu rozprzestrzeniania spamu lub przeprowadzania atak贸w DDoS itd.
Postanowili艣my przyjrze膰 si臋 temu, w jaki spos贸b ewoluowa艂y ataki wykorzystuj膮ce exploity Javy w latach 2012 - 2013. Dane zgromadzili艣my dzi臋ki naszej chmurowej us艂udze Kaspersky Security Network. Pe艂ny raport dost臋pny jest w formacie PDF tutaj.
殴ród艂o:![]() |