Bezpieczeństwo

Wzrasta popularność nowych technik cyberataku

Paweł  | Redaktor serwisu benchmark.pl
Autor: Paweł
5 komentarzy Dyskutuj z nami

Jak wynika z kwartalnego raportu Laboratorium PandaLabs, clickjacking, BlackHat SEO i ataki 0-day stanowiły najpowszechniejsze techniki rozpowszechniania złośliwego oprogramowania w trzecim kwartale br.

55% wszystkich nowych zagrożeń powstałych w tym kwartale stanowiły trojany, głównie typu bankowego.  W rankingu krajów i regionów najbardziej narażonych na infekcje pierwsze miejsce zajął Tajwan, a za nim Rosja, Brazylia, Argentyna, Polska i Hiszpania.

  Warto przeczytać:
 

95% wszystkich wiadomości e-mail przesyłanych przez internet podczas ostatniego kwartału stanowił spam. Około 50% całkowitej liczby spamu zostało wysłane z dziesięciu krajów, na których czele stoją: Indie, Brazylia i Rosja. Po raz pierwszy Wielka Brytania zniknęła z listy dziesięciu największych spamerów.

Rekordowy poziom wzrostu nowych technik zarażania

Firma Panda Security podkreśliła w raporcie nadzwyczajny poziom rozprzestrzeniania się zagrożeń za pośrednictwem nowych kanałów. Wykorzystując metodę zwaną clickjacking, hakerzy przechwycili opcję “Lubię to” na Facebooku, aby przekierowywać użytkowników na inne strony internetowe. Fałszywe strony internetowe zostały też wypozycjonowane w wynikach wyszukiwarek za pomocą technik BlackHat SEO. Do ataków stosowano także wrażliwości 0-day.

Kwartał pełen wydarzeń

Podczas ostatniego kwartału miało miejsce wiele incydentów zagrażających bezpieczeństwu. Byliśmy świadkami próby wywołania ogromnej epidemii, podobnej do tych z przeszłości wywołanych przez ILoveYou czy Sircam, z zastosowaniem robaka “Here you Have”. Do stworzenia robaka przyznała się iracka grupa oporu.

Było również głośno o dwóch poważnych wadach 0-day w kodzie systemu operacyjnego Microsoft. Jedna z nich mogła zostać wykorzystana do przeprowadzenia ataku na systemy  SCADA (w tym stacje jądrowe), niemniej informacje te nie zostały jeszcze potwierdzone. 

Ważnym wydarzeniem związanym z bezpieczeństwem IT było aresztowanie autora botnetu Butterfly, będącego podstawą dla powszechnie znanej sieci Mariposa, która zainfekowała 13 milionów komputerów na całym świecie. 

I na koniec, ostatni i miejmy nadzieję najmniej groźny w ostatnim kwartale: robak zwany ‘Rainbow’ lub ‘OnMouseOver’. Wrażliwość w kodzie Twittera pozwoliła na zainfekowanie JavaScript, które powodowało serię czynności, takich jak: przekierowywanie użytkowników na inne strony internetowe, publikowanie javascript na profilu użytkowników bez ich zgody, czy wiedzy, itp. Twitter rozwiązał ten problem w ciągu kilku godzin.

Android na linii ognia hakerów

W ciągu ostatnich trzech miesięcy byliśmy również świadkami zdarzenia, które mogłoby oznaczać początek fali ataków na smartfony. Wydaje się, że hakerzy jako ofiarę upatrzyli sobie Android, popularny system operacyjny stworzony przez Google. Dwie aplikacje powstały specjalnie w celu ataku tej platformy - FakePlayer, który pod przebraniem video playera wysyła wiadomości SMS nabijając ogromne rachunki telefoniczne swoim ofiarom bez ich wiedzy oraz TapSnake, który pod przebraniem gry przesyła współrzędne geolokalizacji użytkownika do serwera firmy. Co gorsza, zaczynają pojawiać się legalne aplikacje Android połączone z samo-uruchomiającymi się plikami, zaprojektowanymi w celu zarażania w momencie uruchomienia aplikacji.

Źródło: Panda

Polecamy artykuły:    
Przegląd rynku: obudowy PC
5 x SSD i 1 x HDD - praktyczne testy dysków
100 porad do Windows 7

Komentarze

5
Zaloguj się, aby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Konto usunięte
    Już widzę jak drechy wykorzystają geolokalizację
    -"Zbyszek mamy HTC desire na świetokrzyskiej obok Mc Donald's"
    -"Spoko już do niego idę" :P
  • avatar
    cyferluu
    jeżeli pojawia się legalne aplikacje w dodatku zawirusowane to będzie strzał w stopę. Ludzie odejdą od tego systemu.

    Gdzie kontrola jakości aplikacji gdzie testerzy?

    pytanie.

    Jeżeli zainstaluje się Legalną aplikacje i będzie zawierać szkodliwy kod działający na moją niekorzyść to od kogo żądać odszkodowania za poniesione straty :D od google, producenta aplikacji?

    w stanach można by było na tym niezła kasę zrobić :D
  • avatar
    Konto usunięte
    "...wrażliwości 0-day."
    "...SCADA (w tym stacje jądrowe)"...

    co to za belkot ??? dalej juz nawet nie czytalem.