F-Secure: druga połowa 2012 pod znakiem exploitów

0

Najnowszy raport o zagrożeniach internetowych, opublikowany przez F-Secure, opisuje, jak w ostatnim czasie zmieniły się wirusy i sposób ich rozprzestrzeniania. Autorzy udowadniają, że w drugiej połowie 2012 roku nastąpił prawdziwy wysyp zagrożeń typu exploit. Wśród krajów najbardziej narażonych na ten typ ataku znalazła się także Polska.

Raport F-Secure obejmuje drugą połowę 2012 r. W tym okresie, oprócz exploitów, najpoważniejszym zagrożeniem były złośliwe aplikacje, atakujące głównie urządzenia mobilne z systemami Android i Symbian. Środowisko twórców złośliwego oprogramowania jest w pełni profesjonalne i nastawione na zysk – mówi Mikko Hypponen, Chief Research Officer w F-Secure. – To nie są zwykli hakerzy, ale całe grupy przestępcze, stosujące autorskie metody ataku. Było to szczególnie wyraźnie widoczne w drugiej połowie ubiegłego roku. Zaobserwowaliśmy wtedy upodabnianie się zagrożeń do siebie nawzajem, a także częstsze użycie zautomatyzowanych zestawów exploitów.

Exploity – Polska w pierwszej dziesiątce

Nieaktualne wersje oprogramowania to – zdaniem specjalistów F-Secure – duży problem i „zaproszenie do ataku”. To właśnie luki stały się najpopularniejszym sposobem na uzyskanie dostępu do cudzego urządzenia. W drugiej połowie 2012 roku wykryte przypadki aktywności exploitów stanowiły 28% wszystkich zaobserwowanych ataków. Aż 68% tych przypadków dotyczyło prób wykorzystania luk w zabezpieczeniach Java.

Większość wykrytych exploitów brała na cel cztery rodzaje luk w zabezpieczeniach (dwa występujące w systemie Windows i dwa związane z Javą). Miało to związek z faktem, że najpopularniejsze obecnie zestawy exploitów – BlackHole i Cool Exploit – zawierają programy wykorzystujące te właśnie słabe punkty zaatakowanego oprogramowania. Specjaliści bezpieczeństwa określają te luki jako Common Vulnerabilities and Exposures (CVE). Wprawdzie zostały one wykryte w ciągu ostatnich dwóch lat i doczekały się już łatek zabezpieczających – jednak nie wszyscy użytkownicy je zainstalowali.

Statystyki dotyczące Polski nie są optymistyczne. Nasz kraj znalazł się na szóstym miejscu pod względem częstości występowania exploitów (liczby detekcji związanych z CVE na 1000 użytkowników). Polska zajęła również 14 miejsce na liście krajów europejskich najczęściej atakowanych przez exploity. Exploity są wytrychem, przy pomocy którego wirtualni złodzieje próbują otworzyć „drzwi” naszych komputerów – mówi Michał Iwan, dyrektor zarządzający F-Secure w Polsce. Dlatego tak ważne jest używanie wyłącznie sprawdzonego, legalnego oprogramowania i jego regularna aktualizacja.

Android: 79 procent nowych wariantów zagrożeń

Złośliwe oprogramowanie atakujące system Android stanowiło w 2012 r. aż 79% wszystkich nowych, unikalnych wariantów malware. Liczba ta potwierdza dominację platformy na rynku urządzeń mobilnych. Drugim w kolejności najczęstszym celem ataków był Symbian, ofiara 19% wykrytych wariantów złośliwego oprogramowania. W drugiej połowie ubiegłego roku dostawcy rozwiązań bezpieczeństwa informatycznego ostrzegali, że zagrożenia dla Androida zaczęto liczyć już nie w dziesiątkach, ale setkach tysięcy. Nie jest to jednak problem czysto ilościowy, ale znacznie poważniejszy. Zdaniem Seana Sullivana, doradcy ds. bezpieczeństwa w F-Secure, próbki stanowią tylko nową strukturę zewnętrzną kryjącą to samo zagrożenie.

Wewnątrz mamy do czynienia z wciąż tą samą rodziną złośliwego oprogramowania, która jednak może występować w niezliczonych odmianach, opracowanych w celu lepszego zamaskowania zagrożenia. Dlatego też wolimy koncentrować naszą uwagę na liczbie rodzin i wariantów – mówi Sean Sullivan. Zwraca także uwagę, że wzrost liczby próbek jest dowodem na komercjalizację i automatyzację „produkcji” tego typu programów, niekoniecznie objawem pojawiania się nowych rodzin złośliwego oprogramowania. W F-Secure postrzegamy krajobraz bezpieczeństwa informatycznego w bardziej całościowy sposób, nie ograniczając się wyłącznie do analizy jednego punktu danych. Sporządzenie analizy bezpieczeństwa na podstawie pojedynczego punktu danych jest albo przejawem nieroztropności, albo wydmuszką marketingową

Miliony komputerów zarażonych przez botnet

Botnety, których rozwój został w ostatnich latach zahamowany, powróciły w 2012 roku w nowej postaci i z nowymi metodami działania. Pojawiają się ich nowe „modele biznesowe”, których przykładem mogą być „botnety do wynajęcia”. Dzięki nim cyberprzestępcy mogą dokonywać ataków przy użyciu całych sieci zainfekowanych komputerów. ZeroAccess, najszybciej rozwijający się botnet, w 2012 r. zaraził miliony komputerów na całym świecie, atakując nawet 140 000 unikalnych adresów IP w USA i Europie. Swoją ekspansję kontynuuje również Zeus, botnet będący jednocześnie trojanem bankowym, najczęściej biorąc na cel komputery we Włoszech, Niemczech i USA.

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ