d149c1b3

Энтузиазм киберпреступников к java-уязвимостям

 java По итогам изучения вирусной энергичности в III квартале 2012 года, не менее чем в 50% атак были применены бреши в Java. Обновления этого ПО инсталлируются по запросу клиента, а не автоматом, что повышает время жизни уязвимости. Эксплойты к Java довольно просто применять под любой модификацией Виндоус, а при определенных доводках мошенников, как это было в истории с Flashfake, эксплойт будет кроссплатформенным. Этим и выражается особый интерес киберпреступников к java-уязвимостям.

На 2-ом месте атаки через Adobe Reader, которые составили четверть всех парированных атак. Равномерно известность эксплойтов к данному дополнению понижается, что имеет связь с довольно элементарным механизмом их детектирования и автоматическими обновлениями, введёнными в заключительных вариантах товаров. Около 3% атак понадобилось на эксплойты к уязвимости в Виндоус Help and Support Center, и на разные уязвимости в интернет-браузере Mozilla firefox.

Ошибки в проигрывателе Flash-файлов считаются субъектом изучающего обучения мошенников давно. По данным системы Kaspersky Security Network за 3-й квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей выяснилось 2 «представителя» Adobe Flash. Пятерку закрывают эксплойты для механизмов под регулированием Андроид OS. Главная их цель – быстро сделать «джейлбрейк» и предложить любым платформам, в том числе вредным, общий доступ к памяти и функциям мобильного телефона либо планшетника.

«Интернет сегодня среда очень «агрессивная». Инфицированным возможно окажется почти любой веб-сайт, и в итоге гости, у которых есть ранимые дополнения, делаются потерпевшими мошенников, – объясняет основной противовирусный специалист «Лаборатории Касперского» Юрий Наместников. –  Ключевая цель вирусописателей — это электронные счета либо секретные данные клиентов, которые в конце концов предоставляют киберпреступникам вероятность обналичить денежные средства. Из-за этого мошенники применяют все имеющиеся в их запасе способы, чтобы принести вредную платформу на персональный компьютер клиента, и применение эксплойтов в такой ситуации один из наиболее распространенных способов».

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий