КОМПРОМАТ.UA
(http://compromat.ua/ru/16/81528/index.html)


ТОП-5 уязвимых приложений.

 

ТОП-5 уязвимых приложений. "Дыры" в вашем ПК

30 октября 2012 | 16:37

Более чем в 50% атак на компьютеры были использованы бреши в приложении Java. Второе место занимают атаки через Adobe Reader, которые составляют четверть всех отраженных атак. Об этом свидетельствуют результаты исследования вирусной активности в третьем квартале 2012 года, проведенного экспертами "Лаборатории Касперского".

 На кого чаще всего нападают хакеры

В настоящее время большинство атак через Интернет осуществляется с помощью эксплойтов. Залог их успешного действия — наличие уязвимостей в популярных программах, таких как операционные системы, браузеры, офисные пакеты, музыкальные проигрыватели и т.д., которые используются как "дыры" для проникновения зловредов в ПК пользователей.

Согласно исследованию, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.

На втором месте атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.

Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. Согласно данным системы Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два "представителя" Adobe Flash.

Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель — незаметно сделать "джейлбрейк" и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.

"Интернет сегодня среда весьма "агрессивная". Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников.  Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов", — говорит комментирует ведущий антивирусный эксперт "Лаборатории Касперского" Юрий Наместников.

Как оградить себя от мошенников в сети

Поэтому он советует пользователям ПК следить за обновлением установленных программ и  использовать современные средства защиты от экплойтов.

Приложения, уязвимости в которых использовали веб-эксплойты:
Третий квартал 2012

источник: ubr.ua

© Информационный проект "Компромат.UA", 2007-2009. Все права защищены.
При использовании материалов ссылка на "Компромат.UA" обязательна.
Created by: © "Компания дизайн и интернет решений AB Design",
Powered by: © "Admin CMS", 2007-2009.