agdrtv24 - twitteragdrtv24 - facebookagdrtv24 - linkedin

Trend Micro: Podsumowanie zagrożeń w drugim kwartale 2013 r

INNE / Bezpieczeństwo IT / 2013-08-23 06:20:01

Kiedy odkryto, ze cyberprzestępcy mogą wykorzystać słabość zabezpieczeń, aby podmienić aktualizacje legalnych aplikacji na złośliwe odpowiedniki, był to kolejny dowód na to, jak poważnym zagrożeniem jest luka w zabezpieczeniach systemu Android (tzw. Master Key). Z kolei zbudowane z wielu elementów złośliwe oprogramowanie OBAD wykorzystuje furtkę w systemie administracyjnym platformy, wykonując skomplikowane programy, które działając w niewidoczny sposób, rozprzestrzeniają złośliwy kod.

 

Polecane sklepy

RTV Euro AGDMedia ExpertMedia MarktNEONET

Załatanie tych niezwykle niebezpiecznych luk okazuje się problematyczne, jako że prace nad aktualizacjami dla systemu Android postępują bardzo wolno. Problemy z fragmentacją systemu dystrybucji Androida sprawiają, że patch’e muszą pokonać kanały pomiędzy producentami a twórcami oprogramowania, zanim ostatecznie dotrą do użytkowników. Ponadto, tempo tworzenia złośliwych i niebezpiecznych aplikacji na system Android wciąż bije rekordy, a ich łączna liczba w tym kwartale wyniosła 718 tys. Użytkownicy tego systemu mogą spodziewać się, że cyberprzestępcy nie zwolnią kroku i już za pół roku liczba programów malware wzrośnie o kolejne 350 tys. - w przeszłości taki przyrost złośliwego oprogramowania zająłby nawet trzy lata.

Wydarzenia w sektorze urządzeń mobilnych z tego kwartału z pewnością będą miały długotrwałe konsekwencje dla ogólnego poziomu bezpieczeństwa, stwarzając wiele problemów. Optymizmem nie napawa również fakt, że w przypadku urządzeń mobilnych, bardzo wiele zależy od praktyki samych użytkowników i ich - często bardzo groźnych - nawyków.

Wzrost liczby złośliwego oprogramowania atakującego systemy bankowe, coraz więcej zagrożeń wraca w ulepszonych wersjach

W porównaniu z ubiegłym kwartałem, liczba złośliwych aplikacji wymierzonych w internetowe usługi bankowe wzrosła o prawie jedną trzecią. Najwięcej ofiar tego procederu zanotowano w Stanach Zjednoczonych, Brazylii, Australii i Francji. Wiele poważnych zagrożeń, znanych już ekspertom z branży zabezpieczeń, powróciło w nowych wersjach, wzbogaconych o nowe sztuczki i fortele. Analitycy obserwujący podziemny rynek zauważyli stopniowy spadek cen zestawów do konstrukcji złośliwych programów. Niektóre z nich, np. SpyEye, są udostępniane za darmo wraz z innym zakupionym znanym zestawem. Blackhole Exploit Kit (BHEK) posługuje się nową wersją

oprogramowania FAREIT, służącego do kradzieży certyfikatów FTP lub innych prywatnych danych. Kampanie wymierzone w konkretne cele, takie jak Safe, są w dalszym ciągu odpowiedzialne za ataki na przedsiębiorstwa. Wykorzystano też luki w zabezpieczeniach aplikacji dla serwerów, m.in. Plesk, Ruby on Rails i ColdFusion®. Oszustwa, oparte na inżynierii społecznej, biorą obecnie na celownik aplikacje służace do obsługi kont dostępu do kilku serwisów, takich jak Digsby, wykorzystując przy tym liczne platformy blogowe jako przykrywkę dla instalatorów złośliwego oprogramowania.

źródło: trenmicro/agdrtv24.pl

 

agdrtv24
NASZE SERWISY
  • agdrtv24
  • pięknydom24
  • informacje branżowe