Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
август    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

28.08.2025

SpaceWeb усилил инфраструктуру связи и отказоустойчивость хостинг-систем

Читать далее 

28.08.2025

УльтимаТек запускает Центр компетенций «Инженерная инфраструктура»

Читать далее 

28.08.2025

Безопасное цифровое общество начинается здесь: объявлены даты Российской недели кибербезопасности и SOC Forum

Читать далее 

28.08.2025

РЕД ОС Образовательная редакция — операционная система, разработанная для организации учебного процесса

Читать далее 

28.08.2025

Norbit HRM — корпоративная HR-платформа нового поколения

Читать далее 

показать все 

Статьи

20.08.2025

Как опрос про ИИ-ботов спровоцировал цифровой раскол?

Читать далее 

12.08.2025

Светлана Ткаченко, УЦ РДТЕХ: «Выбор зарубежных СУБД объясним инертностью мышления»

Читать далее 

04.08.2025

Каждому покупателю – по ИИ-агенту

Читать далее 

29.07.2025

Точность до метра и сантиметра: как применяют технологии позиционирования

Читать далее 

27.07.2025

Почему рынок цифровых коммуникаций стал однообразным – и как клиенту не ошибиться с выбором поставщика

Читать далее 

27.07.2025

Что сегодня в тренде?

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

показать все 

TOP-5 уязвимых приложений при работе в Сети

Главная / Новости редакции / TOP-5 уязвимых приложений при работе в Сети


Большинство атак через Интернет сейчас проводится с помощью эксплойтов. Пять основных типов уязвимых приложений, на которые нацелены эксплойты, выявлены «Лабораторией Касперского».

Залог успеха эксплойтов – наличие уязвимостей в популярных программах, таких как ОС, браузеры, офисные пакеты, музыкальные проигрыватели и т.д. По результатам исследования вирусной активности в третьем квартале 2012 года,  более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются только по запросу юзера, что увеличивает срок жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.

За Java следует Adobe Reader, на него приходится четверть всех отраженных атак. Популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer. 

Активность злоумышленников уже не первый год касается ошибок в проигрывателе Flash-файлов. Согласно данным Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два «представителя» Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель – незаметно сделать «джейлбрейк» и предоставить любым программам, в том числе, вредоносным, полный доступ к памяти и функциям гаджета.

По словам ведущего антивирусный эксперт «Лаборатории Касперского» Юрия Наместникова, «Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников. Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги...Применение эксплойтов в этом случае один из самых популярных способов».

Юрий Наместников советует юзерам следить за обновлением установленных программ,   используя современные средства защиты от экплойтов, такие как, например, «Автоматическая защита от эксплойтов» в новых пользовательских продуктах «Лаборатории Ксперского».

Новая технология «Автоматическая защита от эксплойтов» реализована в пользовательских продуктах Kaspersky Internet Security и Антивирус Касперского и предназначена для предотвращения и блокирования программ-эксплойтов, которая включает:

- контроль запуска исполняемых файлов из приложений (в т.ч. веб-браузеров), в которых найдены какие-либо уязвимости, либо из приложений, не предназначенных для запуска исполняемых файлов (Microsoft Word, Excel и др.);

- в случае запуска исполняемых файлов осуществляется проверка их действий на сходство с поведением эксплойтов;

- контроль действий приложения, в котором найдена уязвимость (переход по ссылке, запись в память других процессов и др.)

Для обеспечения максимально эффективной защиты вся информация (список приложений с обнаруженными уязвимостями, контроль запуска исполняемых файлов из приложений) является обновляемой.

Приложения, уязвимости в которых использовали веб-эксплойты
Третий квартал 2012

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №5 (148) 2025г.
Выпуск №5 (148) 2025г. Выпуск №4 (147) 2025г. Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика