Сергей Ильин

«Дыры» в вашем ПК: TOP 5 уязвимых приложений при работе в интернет

В этой теме 6 сообщений

image003.png

«Лаборатория Касперского» выявила пять основных типов уязвимых приложений, на которые нацелены эксплойты. По результатам исследования вирусной активности в третьем квартале 2012 года, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.

На втором месте атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.

Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. Согласно данным системы Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два «представителя» Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель – незаметно сделать «джейлбрейк» и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.

«Интернет сегодня среда весьма «агрессивная». Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников, – комментирует ведущий антивирусный эксперт «Лаборатории Касперского» Юрий Наместников. – Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов».

**************************

Все зло от Java и Adobe Reader/Flash :(

post-4-1351585372_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Все зло от Java и Adobe Reader/Flash :(

Из практики сканирования и лечения больших КВС - если просканировать средне-статистическую сеть, то обычно обнаруживается "зоопарк" из десятков версий Java и Reader (например на компьютере запросто может быть Acrobat 7). С операционками обычно ситуация более или менее нормальная при условии, что админ не поленился поднять WSUS - тогда все апдейты ОС централизованно устанавливаются и проблема решена.

С JAVA наблюдал интересную штуку - нередко она ставится скрытно, в ходе установки некоего комплекса - и никто в итоге и знать не знает, что она установилась, и какой она там версии. Причем второй негативный момент в том, что если обновить эту непонятную дырявую версию до актуальной, то разработанные под старую версию программы запросто могут не заработать. Есть например одна беспроводна технология, точки доступа которой программируются и настраиваются посредством написанной на JAVA системы администрирования. Идующая в комплекте версия древняя и "дырывая", а на новой комплекс запускается, но глючит ... в итоге приходится держать ноутбук конкретно под эту задачу (естественно без выхода в Интернет).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да java даже обновляться не умеет, о чем говорить.

2012-10-27_2021.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Из практики сканирования и лечения больших КВС - если просканировать средне-статистическую сеть, то обычно обнаруживается "зоопарк" из десятков версий Java и Reader (например на компьютере запросто может быть Acrobat 7). С операционками обычно ситуация более или менее нормальная при условии, что админ не поленился поднять WSUS - тогда все апдейты ОС централизованно устанавливаются и проблема решена.

Недавно обнаружил, что апдейтер Java во-первых не выкачивает последнюю версию, она всегда старая по факту. Логику я понять не могу. Если зайти сюда http://www.java.com/ru/download/installed.jsp то обнаруживается, что есть более новая версия JRE, хотя автообновление включено.

Но это еще не все. Подстава в том, что не удаляются старые "мажорные" версии. Т.е. если ставить JRE 1.7, то JRE 1.6 при этом не удалится из системы. В итоге будет 2 версии Java, которые будут обновляться отдельно! Это феерический бред. Таким образом, в системе легко может быть 3 или даже 5 версий JRE :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

На диаграмме указаны приложения, в которых чаще всего использовались эксплойты. Для Андроида - это Android Root. Где можно посмотреть, что под этим (Android Root) подразумевается?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я думаю программы недобросовестные :) скрывающие свою личину под программами для получения root'a :))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS