Лаборатория Касперского: ТОП 5 Уязвимых приложений при работе в Сети

KasperskyLabsВ большинстве случаев атаки через Интернет осуществляются с помощью эксплойтов. Залог их успешного действия — наличие уязвимостей в популярных программах, таких как операционные системы, браузеры, офисные пакеты, музыкальные проигрыватели и т.д., использующиеся как "дыры" для проникновения зловредов в ПК пользователей.

Специалисты Лаборатории Касперского выявили пять основных типов уязвимых приложений, на которые нацелены эксплойты. Результаты исследования вирусной активности в третьем квартале 2012 года показали, что:

  • Бреши в Java - были использованы более чем в 50% атак. Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.

  • Уязвимости в Adobe Reader - использовались в 25% всех отраженных атак. Популярность эксплойтов к этому приложению уменьшается. Это связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов.

  • Уязвимости в Windows Help and Support Center и в браузере Internet Explorer - около 3% атак.

  • Ошибки в проигрывателе Flash-файлов - 3%. За третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два "представителя" Adobe Flash.

  • Эксплойты для устройств под управлением Android OS - 2%. Их основная цель — незаметно сделать "джейлбрейк" и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.


Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, а применение эксплойтов в этом случае один из самых популярных способов.

Prilojeniya uyazvim v kot ispolzov web-exploiti IIIkv2012
Приложения, уязвимости в которых использовали веб-эксплойты
Третий квартал 2012


Обновлено (31.10.2012 02:05)