Обнаружены 5 главных видов ранимых дополнений

790c7aaf

Корпорация Касперского

Организация «Корпорация Касперского» обнаружила 5 главных видов ранимых дополнений, на которые направлены эксплойты. По итогам изучения вирусной энергичности в III квартале 2012 года, не менее чем в 50% атак были применены бреши в Java. Обновления этого ПО инсталлируются по запросу клиента, а не автоматом, что повышает время жизни уязвимости. Эксплойты к Java довольно просто применять под любой модификацией Виндоус, а при определенных доводках мошенников, как это было в истории с Flashfake, эксплойт будет кроссплатформенным. Этим и выражается особый интерес киберпреступников к java-уязвимостям.

На 2-ом месте — атаки через Adobe Reader, которые составили четверть всех парированных атак. Равномерно известность эксплойтов к данному дополнению понижается, что имеет связь с довольно элементарным механизмом их детектирования и автоматическими обновлениями, введёнными в заключительных вариантах товаров. Около 3% атак понадобилось на эксплойты к уязвимости в Виндоус Help and Support Center, и на разные уязвимости в интернет-браузере Mozilla firefox.

Ошибки в проигрывателе Flash-файлов считаются субъектом изучающего обучения мошенников давно. По данным системы Kaspersky Security Network за 3-й квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей выяснилось 2 агента Adobe Flash. Пятерку сомкнули эксплойты для механизмов под регулированием Андроид OS. Главная их цель — быстро сделать «джейлбрейк» и предложить любым платформам, в том числе вредным, общий доступ к памяти и функциям мобильного телефона либо планшетника.

«Интернет сегодня — среда очень «спортивная». Инфицированным возможно окажется почти любой веб-сайт, и в итоге гости, у которых есть ранимые дополнения, делаются потерпевшими мошенников, — комментировал Юрий Наместников, основной противовирусный специалист «Корпорации Касперского». — Ключевая цель вирусописателей — это электронные счета либо секретные данные клиентов, которые в конце концов предоставляют киберпреступникам вероятность обналичить денежные средства. Из-за этого мошенники применяют все имеющиеся в их запасе способы, чтобы принести вредную платформу на персональный компьютер клиента, и применение эксплойтов в такой ситуации — один из наиболее распространенных способов»

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *