«Лаборатория Касперского» выявила пять основных типов уязвимых приложений, на которые нацелены эксплойты. По результатам исследования вирусной активности в третьем квартале 2012 года, более чем в 50% атак были использованы бреши в Java, сообщили корреспонденту делового портала Kapital.kz в компании.
Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.
«Интернет сегодня среда весьма агрессивная. Зараженным может оказаться практически любой сайт. В результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников», - отметил ведущий антивирусный эксперт «Лаборатории Касперского» Юрий Наместников.
Главная цель вирусописателей - электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов, отметил Наместников.
На втором месте атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.
Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. За третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два представителя Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель - незаметно сделать «джейлбрейк» и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.
Нургуль Айтпаева