Raport bezpieczeństwa IT 2012 opublikowany przez SOPHOS

W ciągu ostatniego roku wiele się wydarzyło w świecie bezpieczeństwa IT.

W 2011 roku, kilka spektakularnych ataków znalazło się w nagłówkach gazet na całym świecie, jednak problem dotyczy nas wszystkich. Wydaje się że cyberkryminaliści nasilają ataki na komercyjne aplikacje, coraz szybciej tworząc nowe złośliwe oprogramowanie oraz coraz łatwiej korzystając z luk. Wynikiem tych działań jest wzrost infekcji oraz ilości dostępnego złośliwego oprogramowania.

Rok 2012, ze stale rosnącym rozwojem sieci Web, coraz większym udziałem rozwiązań mobilnych, oraz gwałtownym wzrostem korzystania z chmur obliczeniowych, przynosi coraz więcej wyzwań w świecie bezpieczeństwa IT.

Sieć Web niewątpliwie pozostanie nadal w centrum zainteresowania cyberprzestępców, którzy skupiają się na wyszukiwaniu słabych punktów i próbie ich wykorzystania, dopóki nie staną się one zbyt mało efektywne. W poprzednim roku widzieliśmy wiele kampanii spam, które zdecydowanie tracą na swojej efektywności ze względu na zastosowanie wysoce efektywnych bram. Sieć Web w połączeniu z socjaltechniką, nadal będzie najczęściej wykorzystywanym medium do infekcji użytkowników. Serwisy społecznościowe oraz powiązane aplikacje, zyskały ogromną popularność wśród cyberprzestępców – należy oczekiwać kontynuacji tego trendu.

Gwałtowny rozwój rynku osobistych smartfonów oraz tabletów, stanowi duży problem dla systemów bezpieczeństwa w korporacjach. Do zadań działów IT doszły obowiązki podłączania tych urządzeń do korporacyjnych sieci, oraz zarządzanie znajdującymi się na nich danymi. Zadanie to jest utrudnione, ze względu na zamknięte środowiska tych urządzeń oraz niewielki wpływ na możliwą konfigurację. Dodatkowym utrudnieniem jest duża mobilność tych urządzeń, oraz zakres oczekiwań w zakresie zabezpieczeń, włączając w to wymuszanie polityk bezpieczeństwa, szyfrowanie plików, dostęp do korporacyjnej sieci, filtrowanie treści, oraz oczywiście ochrona przed malware. Kierunek rozwoju tych urządzeń (rosnące możliwości w zakresie szybkości działania, pojemności pamięci, czas działania baterii), wymagają ponownego zdefiniowania sposobu myślenia o bezpieczeństwie oraz metodach ochrony.

Chmury obliczeniowe są jedną z największych rewolucji w dostarczaniu oprogramowania oraz aplikacji dla użytkowników. Rozwiązania te znacząco podnoszą efektywność oraz mobilność użytkowników, jednocześnie otwierając wiele potencjalnych luk bezpieczeństwa w zakresie ochrony Web, ochrony danych czy zarządzania samą aplikacją dostępną w chmurze.

Ochrona danych w świecie gwałtowanie zmieniających się systemów, gdzie informacje są coraz bardziej dostępne, jest dużym wyzwaniem. Skutkuje to pojawieniem się nowych specjalności, technologii oraz rozwiązań prawnych, regulujących te kwestie. Wraz z rewolucją w sposobie komunikacji oraz zarządzania danymi, należy oczekiwać pojawienia się cyberprzestępców chcących wykorzystać te technologie do swoich celów.

W tej edycji raportu Sophos Security Threat Report, chcemy podzielić się naszymi nowymi badaniami w sferze bezpieczeństwa IT, zagrożeń online, zagrożeń urządzeń mobilnych, bezpieczeństwem chmur obliczeniowych, oraz bezpieczeństwem serwisów społecznościowych. Oferujemy również możliwość spojrzenia w przyszłość, w to co wydarzy się w tej sferze w nadchodzącym roku.

Best wishes,
Gerhard Eschelbeck
CTO, Sophos

Artykuł na podstawie raportu SOPHOS z lutego 2012 http://www.sophos.com/en-us/security-news-trends/reports/security-threat-report/html-01.aspx

Autor tłumaczenia: Krzysztof Kułaj, Sun Capital sp. z o.o. Treść tłumaczenia jest własnością intelektualna i prawną autora, który nie zgadza się na kopiowanie i jakąkolwiek publikację całego oraz fragmentów tekstu bez wcześniejszej konsultacji z autorem lub przedstawicielem spółki Sun Capital.

Rok 2011 w skrócie: szum wokół środowiska hackerów

Rok 2011 charakteryzował się dużą ilością zdarzeń związanych z kradzieżą danych oraz profilowanymi atakami w duże korporacje i agencje. Cyberkryminaliści rozszerzyli swoją działalność na nowe platformy komunikacji, po tym jak biznes coraz śmielej zaczął wykorzystywać rozwiązania mobilne. Widzieliśmy również kilka dużych ataków motywowanych polityką, które były szeroko nagłaśniane w mediach, w przeciwieństwie do coraz groźniejszych ataków dotykających przeciętnych użytkowników.

Eksperci ds. bezpieczeństwa jak również media lubią mówić o grupach hackerskich Lulz Security (LulzSec) oraz Anonymous po tym jak wywołały one chaos publikując tajne dokumenty i atakując strony. Z zaciekawieniem i zainteresowaniem obserwowaliśmy doniesienia o atakach na strony RSA czy firm związanych z wojskiem.

Cyberkryminaliści specjalizują się coraz bardziej za pomocą komercyjnie dostępnych narzędzi, takich jak np. zestaw Blackhole. Rezultatem jest duży wzrost złośliwego kodu, exploitów, oraz nowych ataków. W nadchodzącym roku, biznes będzie musiał stawić czoła wielu zagrożeniom, przychodzącym z nowych stron, m.in. rozwiązań mobilnych czy chmur obliczeniowych.

Mimo że rządy poszczególnych państw oraz organizacje kładą szczególny nacisk na bezpieczeństwo sieciowe, obserwujemy gwałtowny wzrost ataków. W drugiej połowie roku, znajdowaliśmy przeciętnie 30.000 nowych zarażonych adresów URL. Jest to 50% wzrost w porównaniu do pierwszej połowy 2011 roku.

W międzyczasie, tradycyjne zagrożenia pokazały, jakim problemem w firmach potrafią być tak podstawowe zagadnienia, jak np. polityka haseł czy instalacja poprawek bezpieczeństwa. Infekowanie stron Web przez niezaktualizowane aplikacje sieciowe lub infekowanie użytkowników przez niezaktualizowane przeglądarki, było bardzo kosztowne dla biznesu.

W 2012 roku musimy być przygotowani na ataki pochodzące z nowych źródeł i platform, wszystkich tych miejsc z których korzystamy do przechowywania danych nie tylko w pracy, ale również w naszym prywatnym życiu. Częsta aktualizacja naszych rozwiązań bezpieczeństwa może pomóc rozwiązać większość z wymienionych problemów. Jednak przed stawieniem czoła wyzwaniom przyszłości, należy zadbać o nasze bezpieczeństwo już dziś – tworząc rozsądną politykę bezpieczeństwa oraz pamiętając o bezpiecznych hasłach.

Pod atakiem

Przez wiele lat, cyberkryminaliści byli motywowani możliwością zarobienia pieniędzy. Jednak w 2011 roku, ataki grupy LulzSec oraz Anonymous pokazały że to nie jedyna motywacja dla hackerów. Ataki tych grup były formą protestu, lub próbą dowiedzenia swoich racji.

Hack-aktywiści najczęściej atakują dla celów politycznych, atakując rządy, korporacje, organizacje lub zwykłych ludzi. Te grupy mogą blokować strony, przekierowywać ruch, uruchamiać ataki Denial of Service lub kradnąc informacje.

Grupy takie jak LulzSecs zdominowały nagłówki gazet w pierwszej połowie roku, atakując takie firmy i korporacje jak Sony, PBS, senat USA, CIA, FBI I inne. Anonymous, luźno związana międzynarodowa grupa hackerska, oświadczyła , że była to forma obywatelskiego nieposłuszeństwa. Grupa Anonymous jest podejrzewana o zablokowanie stron El Salvador, Izraela oraz miasta Toronto za sprawa ataku DDoS. Osoby związane z grupą udostępniły także ponad 90.000 adresów email personelu technicznego armii USA, po ataku na Booz Allen Hamilton.

W grudniu grupa Anonymous zablokowała stronę Florida Family Association (FFA), w odpowiedzi na ich krytykę telewizyjnego programu All-American Muslim. Zachęcano również reklamodawców do wycofania się z tej sieci telewizyjnej. Grupa Anonymous podmieniła główną stronę FFA, pozostawiając tam wiadomość “destroys free speech.” (en. “zniszczenie wolności słowa”). Hackerzy udostępnili także adresy IP oraz adresy e-mail osób zapisanych w ponad 30 listach dystrybucyjnych. Dodatkowo udostępniono numery kart kredytowych oraz inne dane wszystkich osób, które wspierały datkami to przedsięwzięcie.

Taka różnorodność ataków pokazuje, że praktycznie każda firma czy urząd może być celem , jednak tylko niektóre z nich są zagrożone atakami takich grup hackerskich. Dodatkowo, należy pamiętać że udało się aresztować kilku ważnych członków obu grup.

W czerwcu, New Scotland Yard aresztowała 19-latka z Essex w Wielkiej Brytanii, podejrzanego o przynależność do grupy LulzSec. Również służby z USA aresztowały kilku domniemanych członków obu grup. Turecka policja ujęła 32 osoby, związane z grupą Anonymous.

Ochrona przed tego typu atakami

Szyfrowanie danych jest najlepszym sposobem ochrony przed hackerami oraz nieautoryzowanym dostępem do wrażliwych danych.

Kradzież oraz utrata danych

Sytuacje kradzieży wrażliwych danych są stale obecne w telewizji. Od 2005 roku w USA zostało wykradzionych ponad 500 milionów rekordów. Dodatkowo należy wziąć pod uwagę liczbę wrażliwych danych udostępnionych w wyniku zwyczajnych ludzkich błędów.

Ryzyko znacznie wzrasta, gdy dane tego typu trafią w niewłaściwe ręce. Newralgiczne informacje mogą wydostać się poza przedsiębiorstwo na wiele sposobów, włączając w to niezabezpieczone serwery, stacje robocze, laptopy, urządzenia mobilne oraz wiadomości e-mail. Cyberkryminaliści mogą wykorzystać malware aby dostać się do wewnętrznej sieci i wykraść dane lub je zniszczyć.

Kradzież tożsamości lub kradzież numerów kart kredytowych to wymierne straty finansowe zarówno dla przedsiębiorstwa jak i jej klientów, skutkujące również nadszarpnięciem wizerunku firmy.

Organizacje muszą stale rozwijać swoje zabezpieczenia, aby maksymalnie minimalizować ryzyko wycieku informacji.

Insytut Ponemon z USA, w swoim raporcie Data Breach podsumowywującym koszty kradzieży wrażliwych danych, wskazuje na tendencję wzrostową strat. W 2010 roku, koszt pojedynczego wykradzionego rekodu wynosil $214 dolarów, a koszt każdego zdarzenia tego typu oscylował w okolicy $7.2 miliona dolarów. W tych wyliczeniach wzięto pod uwagę nie tylko bezpośrednie koszty utraty danych takie jak poinformowanie użytkowników czy przedsięwzięcie kroków prawnych, ale również koszty niebezpośrednie takie jak utrata zaufania klientów.

Conficker nadal aktywny mimo łat bezpieczeństwa

Ponad 3 lata po pojawieniu się tego robaka, jest on nadal popularny i odpowiada za 14.8% infekcji zdefiniowanych przez Sophos w ciągu ostatnich 6 miesięcy. Wiele zainfekowanych komputerów nadal próbuje rozprzestrzeniać tego starego robaka.

Conficker rozpoczął infekcję milionów komputerów w 2008 roku. Szacuje się że robak ten zainfekował około 11 milionów komputerów na całym świecie. Pod koniec 2011 roku, nadal był największym sieciowym zagrożeniem. W zeszłym roku Conficker zdominował wyszukiwania na stronach Sophos – odnotowano 4 miliony zapytań, przy milionie unikatowych wejść na stronę.

Aktualizowanie systemów to kluczowa strategia w walce z zagrożeniami sieciowymi. Mimo że aktualizacja luki z której korzysta Conficker została wydana ponad 3 lata temu, aktualna ilość infekcji tym robakiem wskazuje, jak wiele jeszcze musi zostać zrobione w materii dostarczania aktualizacji do stacji roboczych użytkowników nie tylko korporacyjnych, ale również prywatnych.

Dobra polityka aktualizacji jest najlepszą strategią obrony przed Confickerem.

Malware

Malware to oprogramowanie zaprojektowane do infiltracji i niszczenia systemów komputerowych bez informowania użytkownika o swojej obecności. Można do tej grupy zaliczyć wirusy, robaki, spyware, adware czy trojany. Wiele ataków malware przez sieć Web jest zaprojektowanych do kradzieży wrażliwych danych lub do rozprzestrzeniania innego złośliwego oprogramowania, jak również do wysyłania spamu. W naszym raporcie podkreślamy największe zagrożenia związane z malware w 2011 roku.

Aby policzyć i oszacować zagrożenie malware, Sophos wykorzystuje specjalnie zaprojektowane, proaktywne, prewencyjne technologie wykrywania zagrożeń. W drugiej połowie 2011 roku, 80% unikatowych aplikacji malware (około 5.5 miliona różnych plików), zostało wykrytych przez 93 prewencyjne reguły. Prewencyjne technologie Sophos zostały zaprojektowane w taki sposób, aby nie tylko wykrywać zagrożenia powstałe w wyniku kompilacji znanych kodów źródłowych, ale również aby być w stanie wykryć całkowicie nowe zagrożenia.

Strategie ochrony przed malware

Aby sprecyzować ryzyko infekcji, należy posiadać wysokiej jakości prewencyjne rozwiązania, umożliwiające szybkie rozpoznanie znanych i nieznanych zagrożeń.

Przypadek fałszywego oprogramowania antywirusowego

Przypadek fałszywego oprogramowania antywirusowego nadal jest jednym z najczęściej występujących zagrożeń, jednak zaczęło się to zmieniać w 2011 roku. Ten typ szkodliwego oprogramowania udaje, że znalazł poważne zagrożenia na zainfekowanym komputerze, wyświetlając użytkownikowi stosowne komunikaty. Pierwsze „skanowanie” jest darmowe, jednak aby usunąć rzekome zagrożenia należy zapłacić.

Jeszcze sześć miesięcy temu, fałszywe oprogramowanie antywirusowe było praktycznie wszędzie. Było najczęściej występującym zagrożeniem, atakującym nie tylko systemy Windows ale przenosząc się również w stronę systemów Mac. Jednakże, od tego czasu jego udział w statystykach zagrożeń zaczął maleć.

Mimo ,iż trudno jednoznacznie wskazać moment spadku infekcji tym zagrożeniem, duży wpływ na jego ograniczenie miała współpraca międzynarodowa w zakresie bezpieczeństwa informatycznego. W lipcu 2011 roku, FBI aresztowało międzynarodowy gang, który odpowiadał za infekcje milionów komputerów.

Zaledwie dzień później, rosyjskie służby aresztowały Pavela Vrublevsky’iego, współwłaściciela największej rosyjskiej firmy obsługującej płatności online, ChronoPay. Okazało się że firma ta brała udział w przedsięwzięciu wyłudzania pieniędzy z tego typu działalności, jak również oferowała usługi call-center dla zainfekowanych użytkowników.

Fałszywe oprogramowanie antywirusowe nadal jest dużym problemem. Jego udział w statystyce zagrożeń w drugiej połowie 2011 roku wynosi 5.5%.

Specjalizowane ataki nie dotyczą tylko największych firm.

W 2011 roku, firmy takie jak Mitsubishi Heavy Industries, Lockheed Martin, L-3 Communications i Northrup Grumman zostały zaatakowane. Eksperci spekulowali, że te firmy mogły zostać zaatakowane aby uzyskać informację o nowych systemach broni.

Podczas gdy informacje o atakach na strony rządowe czy wielkie korporacje trafiają na czołówki gazet, ten sam typ ataków dotyka również zwykłe firmy. Motywem działania jest zazwyczaj korzyść majątkowa, ale może nim również być szpiegostwo przemysłowe. Dodatkowo, oprogramowanie które zostało użyte do takich ataków, może zostać później odsprzedane innym cyberkryminalistom.

Te ataki często wykorzystują socjaltechnikę, np. zachęcają do otwarcia e-maila podszywając się pod współpracownika, kolegę z studiów czy klienta. W specjalizowanych atakach, hackerzy mogą próbować wykorzystać aplikacje biurowe lub dokumenty, aby dokonać ataku i zainstalować malware.

Przykładem takiego działania mogą być pliki PDF lub obrazki osadzone w kodzie html wiadomości e-mail, które mogą wykorzystywać luki w dodatkach do przeglądarek. Jeżeli te obiekty same w sobie są złośliwe, sama analiza kodu HTML nie wykryje nic niepokojącego. Bez sygnatury ataku od producenta aplikacji, wykrycie niebezpiecznego obiektu jest bardzo trudne.

Ciche ataki, takie jak np. aplikacje z rodziną rootkitów TDL, również stają się coraz popularniejsze. Rootkity umożliwiają dokładne ukrycie w systemie nie tylko swoich procesów, ale również innych złośliwych aplikacji. Aktualne wersje TDL, są bardzo sprytne – nie wymagają zapisywania jakichkolwiek danych na dysku, ponieważ wszystkie dane przechowują na małej, utworzonej i zaszyfrowanej partycji na końcu dysku twardego, dodatkowo uruchamiając się przed systemem Windows. Według SophosLabs, średnia ilość komputerów w sieciach zainfekowanych Conficker wynosi 32,8. Lepiej ukryte złośliwe oprogramowanie, jak np. rootkit TDL, jest znajdowane na średnio 1,7 komputera. Kiedy złośliwe oprogramowanie infekuje tylko kilka komputerów w sieci, jest dużo trudniejsze do wykrycia i zneutralizowania.

Walka z botnetami chwilowo zmniejszyła ilość spamu

16 marca 2011 roku, skoordynowana akcja zwana pod nazwą b107, w której udział brały takie firmy jak Microsoft, FireEye, University of Washington, oraz służby USA, zablokowały botnet Rustock. Botnet Rustock był odpowiedzialny za wysyłanie 30 miliardów wiadomości spam dziennie, uzyskał nawet nazwę Pharmacy Express Emails, ze względu na ilość wysyłanych reklam Viagry oraz innych farmaceutyków. Rezultatem zamknięcia tego botnetu był 30% spadek ilości światowego spamu. Niestety gdy jeden botnet jest zamykany, za chwilę powstaje następny. Po zlikwidowaniu Rustock, zwiększyła się liczba spamu z zainfekowanymi załącznikami, osiągając apogeum w sierpniu i wrześniu 2011 roku.

Ilość sprecyzowanych ataków spearphishing również się zwiększyła. W końcówce roku, SophosLabs odnotował zwiększenie ilości wysłanego spamu tego typu. E-maile typu spearphishing starają się być wiarygodne: podszywają się pod zaufane źródła, np. uniwersytetu, powołując się na znajomość, często zawierają część prywatnych danych osobowych, np. informacje o zajmowanym stanowisku czy firmie. Rezultatem tych działań jest większy wskaźnik otwierania załączników, co sprawa że te ataki przynoszą większy dochód.

Całkowita strata spowodowana tego typu atakami w 2011 roku wyniosła $150 milionów dolarów. Jest to trzykrotność sumy 50 milionów dolarów strat z 2010 roku.

Pochodzenie spamu

Pierwszy e-mail uważany za spam, został wysłany w maju 1978 roku. Była to reklama wysłana przez handlowca z firmy DEC, do 600 użytkowników ARPANETU, reklamująca nowy komputer DEC dostarczany wraz z systemem operacyjnym wspierającym ARPANET. Dziś spam wygląda zupełnie inaczej: może oferować nieistniejące przedmioty lub rozprzestrzeniać wirusy komputerowe, robaki lub malware. Duża cześć spamu jest dziś wysyłana przez botnety – sieci zainfekowanych komputerów podłączone do internetu.

Ochrona przed spamem i phishing’iem

Oprogramowanie antyspamowe jest niezbędne aby bronić się przed niesprecyzowanym spamem. Ochrona przed sprecyzowanym spamem, jest dużo trudniejsza. Na pewno dobrym sposobem ochrony jest limitowanie dostępnych informacji o sobie w sieciach społecznościowych.

Zagrożenia online

Cyberkryminaliści stale atakują serwisy internetowe próbując penetrować sieci i kradnąc dane. Nie istnieją serwisy internetowe, które byłyby w pełni odporne na atak.

Według SophosLabs ponad 30.000 serwisów internetowych jest infekowanych każdego dnia, z czego 80% to legalnie działające strony. 85% infekcji malware, włączając w to wirusy, robaki, spyware, adware i trojany pochodzi z sieci Web. Ataki „drive-by downloads” zajmują pierwszą pozycję w kategorii zagrożeń Web. W 2011 roku, głównym odpowiedzialnym za tą ponurą statystykę było malware o nazwie Blackhole.

Anatomia ataku: Drive-by downloads i Blackhole.

Atak Drive-by downloads nie jest niczym nowym – znany był już wcześniej od wielu lat. Te ataki próbują wykorzystać luki w zabezpieczeniach przeglądarek, pluginów, aplikacji lub systemów operacyjnych. Cyberprzestępcy próbują kierować użytkowników na strony internetowe wcześniej zainfekowane malware. Często są to znane strony, które są popularne i ogólnie zaufane – im większa i popularniejsza strona tym jest to większym centrum dystrybucji.

Najbardziej popularnym malware tego typu jest narzędzie zwane Blackhole. Jest to płatny, profesjonalny pakiet aplikacji, zarządzany przez przeglądarkę www, umożliwiający szybkie tworzenie złośliwego oprogramowania. Aplikacje powstałe za jego pomocą są wyjątkowo agresywne oraz korzystają z wielu technik utrudniających ich wykrycie, m.in. technik polimorfizmu oraz zaciemniania kodu. Końcowym rezultatem Blackhole jest jego niezwykła popularność.

Jak działa Blackhole

Blackhole najczęściej rozprowadza malware przez zainfekowane strony www, przekierowując odwiedzającego na własne strony infekujące malware. Zdarza się również spam zachęcający do odwiedzania tych legalnych, zainfekowanych stron. W poprzednim roku zidentyfikowano kilka dużych ataków, na setki dużych i popularnych serwisów internetowych.

Blackhole można również spotkać na stronach założonych na darmowych hostingach.

Kod źródłowy stron zainfekowanych Blackhole jest polimorficzny i zaciemniony, co znacznie utrudnia ich wykrywanie. Najczęściej obserwowane działania po infekcji legalnej strony www to:

>; próba infekcji użytkowników malware jak np. Zbot

>; infekcja rootkit’ami (np. TDL lub ZeroAccess)

>; fałszywe antywirusy

Najczęściej wykorzystywane luki w przeglądarkach to Java, flash oraz luki w PDF. W ostatnich miesiącach 2011 roku, każdego dnia próbowano wykorzystać te luki w dużych ilościach do infekowania użytkowników. Nastąpił również duży wzrost ataków na Javę, głównie od exploitów typu Blackhole.

Ogromnym zagrożeniem pochodzącym od aplikacji typu Blackhole, są ich aktualizacje o nowo odkryte luki. Gdy tylko jakaś luka zostaje znaleziona w popularnej aplikacji, natychmiast pojawia się aktualizacja umożliwiająca infekowanie użytkowników. Dużym zagrożeniem są np. luki w Java, ponieważ wielu użytkowników zapomina o aktualizacjach tego komponentu. Niestety łaty do Java, czy do innych popularnych aplikacje nie są częścią miesięcznych, czwartkowych aktualizacji Microsoft.

str10

Statystyki: Jak rozprzestrzeniają się zagrożenia Web?

W 2011 roku, odnotowaliśmy kilka zmian w sposobie rozprzestrzeniania się zagrożeń przez sieć Web. Podczas gdy fałszywe antywirusy są w odwrocie (5.5% wszystkich wykrytych infekcji w ciągu ostatnich 6 miesięcy), to ataki „drive-by downloads” takie jak Blackhole stają się coraz popularniejsze. Około 10% wykryć to kod atakujący strony, z czego dwie trzecie pochodzi od Blackhole. W drugiej połowie roku, 67% wykryć to przekierowania z zainfekowanych, legalnych stron. Około połowa z tych przekierowań, pochodziła od exploitów Blackhole.

Strategie ochrony przed Blackhole

Wyszukując infekcje Blackhole w danych dostarczonych przez klientów i partnerów, mamy dobry wgląd w to gdzie takie strony są umieszczane. Bez przerwy kontynuujemy wyszukiwanie, monitorowanie i blokowanie tych stron. Niestety, ze względu na mobilność tych zagrożeń, polimorfizm i częste zmiany adresów URL, ważne jest aby posiadać aktualizowane i wielowarstwowe rozwiązanie zabezpieczające nasze systemy przed tego typu atakiem.

Nie tylko ataki Blackhole stanowią zagrożenie, ale wszystkie znane sposoby ataków tego robaka są klasyfikowane na wielu płaszczyznach, m.in:

;

>; Ataki JavaScript (Mal/ExpJS-N)

>; Ataki na komponenty Java (klasyfikowane na wiele sposobów)

>; Ataki na komponenty Flash (Troj/SWFExp-AI)

>; Ataki na komponenty PDF (Troj/PDFEX-ET)

********************************************************************************************************

>>PEŁNA WERSJA RAPORTU<<

11 kwietnia 2012 – dodany link do pobrania pełnej wersji raportu.

1 Komentarz. Zostaw nowy

calculate bmi
28/02/2015 18:37

How To Calculate Bmi

Calculate Bmi