ГОЛД ВЕБСТУДИО
БЕСПЛАТНАЯ РЕКЛАМА
ТЕМАТИЧЕСКИЕ РАЗДЕЛЫ
Пресс Релизы [24]
Популярные обзоры [17]
СЛУЧАЙНЫЙ МАТЕРИАЛ
Актуальная информация о к... Актуальная информация о клиниках Днепропетровска. На сайте представлена практически полная информация о клиниках и медицинских центрах - Днепропетровс...
Парикмахерские услуги... Работаем на японской косметике Lebel, для окрашивания Materia, Dibi, Olos, для педикюра и маникюра Масура био-гель. Парикмахерские услуги и услуги по ...
Эвакуация легковых автомо... Круглосуточный эвакуатор - компания Легион. Водитель, имеющий многолетний опыт, выполнит всё на должном уровне - обеспечит безопасную погрузку, достав...
Разработка концепции бренда, разработка логотипа и фирменного стиля компании, нейминг - эти и другие услуги предлагает брендинговое агентство ULTRABRAND. Мы делаем работы, которые выделяют наших клиентов из конкурентов....
СТАТИСТИКА ГОЛД ВЕБСТУДИО
GwebStudio.ru
НАША КНОПКА И ССЫЛКА
Уважаемые вебмастера и владельцы сайтов, для качественного обмена материалами установите нашу кнопку или ссылку у себя на сайте. С ув. администрация.
Голд ВебСтудио
Голд ВебСтудио

TOP 5 уязвимых приложений при работе в Сети

Главная » Публикации » Популярные обзоры

TOP 5 уязвимых приложений при работе в Сети

"Дыры" в вашем ПК: TOP 5 уязвимых приложений при работе в Сети.

В настоящее время большинство атак через Интернет осуществляется с помощью эксплойтов. Залог их успешного действия - наличие уязвимостей в популярных программах, таких как операционные системы, браузеры, офисные пакеты, музыкальные проигрыватели и т.д., которые используются как "дыры" для проникновения зловредов в ПК пользователей.

"Лаборатория Касперского" выявила пять основных типов уязвимых приложений, на которые нацелены эксплойты. По результатам исследования вирусной активности в третьем квартале 2012 года, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.

На втором месте атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.

Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. Согласно данным системы Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два "представителя" Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель - незаметно сделать "джейлбрейк" и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.

"Интернет сегодня среда весьма "агрессивная". Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников, - комментирует ведущий антивирусный эксперт "Лаборатории Касперского" Юрий Наместников. - Главная цель вирусописателей - это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов". Приложения, уязвимости в которых использовали веб-эксплойты Третий квартал 2012.

"Мы советуем пользователям следить за обновлением установленных программ и использовать современные средства защиты от экплойтов, такие как, например, "Автоматическая защита от эксплойтов" в наших новых пользовательских продуктах", - добавляет Юрий Наместников.

Новая технология "Автоматическая защита от эксплойтов" реализована в пользовательских продуктах Kaspersky Internet Security и Антивирус Касперского и предназначена для предотвращения и блокирования действий программ-эксплойтов, которая включает в себя:

  • контроль запуска исполняемых файлов из приложений (в т.ч. веб-браузеров), в которых найдены какие-либо уязвимости, или из приложений, не предназначенных для запуска исполняемых файлов (Microsoft Word, Excel и др.);
  • в случае запуска исполняемых файлов осуществляется проверка их действий на сходство с поведением эксплойтов;
  • контроль действий приложения, в котором найдена уязвимость (переход по ссылке, запись в память других процессов и др.)

Для обеспечения максимально эффективной защиты вся информация (список приложений с обнаруженными уязвимостями, контроль запуска исполняемых файлов из приложений) является обновляемой.

www.kaspersky.ru

Категория: Популярные обзоры | Добавил: StudioPatern (31.10.2012)
Просмотров: 1460 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
ПОИСК ПО САЙТУ
ЛИЧНЫЙ ПРОФИЛЬ
Доброе время Гость

Ваш IP: 54.166.203.76
Четверг, 19.10.2017
Время: 10:32



Регистрация | Вход
Подписка на RSS раздела
РЕКЛАМА
ПОЛЕЗНЫЕ РЕСУРСЫ
design Gold WebStudio © 2009-2017