serwerownia-zagrozenia-w-internecieWedług oficjalnego niedawno raportu Kaspersky Security Bulletin, w 2012 r. cyberprzestępcy najczęściej wykorzystywali luki w oprogramowaniu Oracle Java, z kolei na drugim i trzecim miejscu znalazły się odpowiednio Adobe Reader i Adobe Flash Player. Wykorzystywanie luk w zabezpieczeniach stanowi jedną z podstawowych metod stosowanych przez hakerów w celu zainstalowania szkodliwego oprogramowania na komputerach internautów.
Cyberprzestępcy wykorzystują aplikacje lub oprogramowanie posiadające niezałatane dziury, które istnieją dlatego, że użytkownik zwlekał z zainstalowaniem uaktualnień bezpieczeństwa udostępnionych przez producentów aplikacji.

Pakiety exploitów – czyli szkodliwych programów próbujących zainfekować komputer przy użyciu różnych luk w popularnym oprogramowaniu – to główne narzędzie przeprowadzania ataków sieciowych.

2012: rok luk w Javie

W 2012 roku miało miejsce wiele istotnych zmian pod względem wykorzystywania luk w zabezpieczeniach popularnego oprogramowania. Rok wcześniej najczęściej atakowaną aplikacją był Adobe Reader, który stanowił cel 35% wszystkich incydentów z wykorzystaniem exploitów. Na drugim miejscu znalazła się Java (z 25% udziałem), natomiast różne wersje systemu Windows odpowiadały za 11% incydentów z wykorzystaniem exploitów.

W 2012 roku cyberprzestępcy skupili się głównie na Javie. Podczas gdy Adobe Reader stanowił cel ataków w 28% incydentów naruszenia bezpieczeństwa, w których wykorzystano exploity, dziury w Javie odpowiadały za aż 50% ataków. Luki w komponentach systemów Windows oraz Internet Explorera były wykorzystywane w zaledwie 3% incydentów.


Chociaż Adobe Reader znalazł się na drugim miejscu wśród aplikacji zawierających największą liczbę luk wykorzystywanych przez exploity sieciowe w 2012 roku, ostatnie wersje Adobe Readera świadczą o tym, że firma Adobe zwróciła większą uwagę na problem luk. Zastosowano nowe środki bezpieczeństwa, takie jak Adobe Sandbox, zwiększające odporność aplikacji na exploity. Zabezpieczenia te znacznie utrudniają stworzenie skutecznych exploitów dla tego oprogramowania.

Ataki na luki w zabezpieczeniach Androida: nowy trend

Począwszy od 2011 roku luki w Androidzie regularnie pojawiają się na liście najczęściej wykorzystywanych dziur w oprogramowaniu. Ich odsetek jest stosunkowo niski – 2% wszystkich ataków w 2012 roku – jednak biorąc po uwagę gwałtowny wzrost ilości szkodliwego oprogramowania dla smartfonów i tabletów działających pod kontrolą Androida, trend ten jest bardzo istotny. Niektóre szkodliwe programy stworzone dla platformy Android wykorzystywały luki w mobilnym systemie operacyjnym umożliwiające osobom atakującym zdobycie pełnego dostępu i kontroli nad urządzeniami mobilnymi.

źródło.kaspersky.pl