Luki w zabezpieczeniach popularnym celem cyberprzestępców

Luki w zabezpieczeniach popularnym celem cyberprzestępców

Luki w zabezpieczeniach popularnym celem cyberprzestępców
02.09.2010 15:24

Kaspersky Lab informuje o publikacji sierpniowych statystyk dotyczących szkodliwego oprogramowania. Exploity i robaki wykorzystujące luki w systemie Windows występują zarówno w rankingu szkodliwych programów najczęściej wykrywanych na komputerach użytkowników, jak i w zestawieniu odzwierciedlającym zagrożenia online.

W sierpniu nastąpił gwałtowny wzrost liczby szkodliwych programów wykorzystujących lukę CVE-2010-2568. Dziura ta została po raz pierwszy wykorzystana przez program Worm.Win32.Stuxnet, robaka sieciowego, który zyskał rozgłos pod koniec lipca, a następnie przez program Virus.Win32.Sality.ag, trojana droppera, który instaluje najnowszy wariant wirusa Sality. Luka ta dotyczy najpopularniejszej wersji Windowsa, dlatego nikogo nie powinno dziwić, że hakerzy bez namysłu zaczęli ją wykorzystywać. Jednak 2 sierpnia Microsoft udostępnił łatę na tą dziurę (MS10-046). Ta aktualizacja bezpieczeństwa została oceniona jako “krytyczna”, co oznacza, że powinna zostać zainstalowana możliwie jak najszybciej na wszystkich komputerach z podatnym na ataki systemem.
Luka CVE-2010-256. występuje w skrótach LNK i PIF wykorzystywanych w systemie Windows, a robaki potrafią rozprzestrzeniać się za pośrednictwem zainfekowanych urządzeń USB. Podatne na ataki komputery są infekowane, gdy użytkownicy uzyskują dostęp do urządzeń podłączonych do USB, automatycznie poprzez funkcję autorun, lub ręcznie za pośrednictwem Eksploratora Windows, czy też podobnego narzędzia zarządzania plikami. Przy pomocy specjalnie utworzonego skrótu powłoki Windows pobiera zewnętrzną bibliotekę DLL, która następnie wykonuje z przywilejami użytkownika dowolny kod, który uruchomił Eksplorator.

Obraz
© (fot. Jupiterimages)

W rankingu szkodliwego oprogramowania najczęściej blokowanego na komputerach użytkowników znalazły się trzy programy związane z luką CVE-2010-2568. Dwa z exploitów, Exploit.Win32.CVE-2010-2568.d (na dziewiątym miejscu) oraz Exploit.Win32.CVE-2010-2568.b (na dwunastym miejscu) wykorzystują tę lukę w sposób bezpośredni, natomiast Trojan-Dropper.Win32.Sality.r (na siedemnastym miejscu) rozprzestrzenia się za jej pośrednictwem. Program ten generuje podatne na ataki skróty LNK o przykuwających uwagę nazwach i rozprzestrzenia je za pośrednictwem sieci lokalnych. Szkodnik jest uruchamiany w momencie otwarcia przez użytkownika folderu zawierającego jeden z takich skrótów.

Oba exploity wykorzystujące lukę CVE-2010-2568. które znjdują się w rankingu, są często wykrywane w Rosji, Indiach oraz Brazylii; podobnie jak Trojan-Dropper.Win32.Sality.r. Co ciekawe, Indie są również głównym źródłem robaka Stuxnet.

Źródło: Kaspersky Lab Polska

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)