Technologie » Internet
Luki w zabezpieczeniach popularnym celem cyberprzestępców w sierpniu
![]() |
| Zobacz więcej zdjęć » |
W sierpniu nastąpił gwałtowny wzrost liczby szkodliwych programów wykorzystujących lukę CVE-2010-2568. Dziura ta została po raz pierwszy wykorzystana przez program Worm.Win32.Stuxnet, robaka sieciowego, który zyskał rozgłos pod koniec lipca, a następnie przez program Virus.Win32.Sality.ag, trojana droppera, który instaluje najnowszy wariant wirusa Sality.
Przeczytaj również
- Luka w portalu społecznościowym Instagram wykorzystana przez cyberprzestępców
- Badanie Kaspersky Lab: ludzie są skłonni pozbyć się swoich zdjęć i innych danych za niedużą kwotę
- Technologia kontroli aplikacji firmy Kaspersky Lab wygrywa w testach AV-TEST
- Liczba roku: Każdego dnia Kaspersky Lab wykrywa 315 000 nowych szkodliwych plików
Luka ta dotyczy najpopularniejszej wersji Windowsa, dlatego nikogo nie powinno dziwić, że hakerzy bez namysłu zaczęli ją wykorzystywać. Jednak 2 sierpnia Microsoft udostępnił łatę na tą dziurę (MS10-046). Ta aktualizacja bezpieczeństwa została oceniona jako "krytyczna", co oznacza, że powinna zostać zainstalowana możliwie jak najszybciej na wszystkich komputerach z podatnym na ataki systemem.
Luka CVE-2010-2568 występuje w skrótach LNK i PIF wykorzystywanych w systemie Windows, a robaki potrafią rozprzestrzeniać się za pośrednictwem zainfekowanych urządzeń USB. Podatne na ataki komputery są infekowane, gdy użytkownicy uzyskują dostęp do urządzeń podłączonych do USB, automatycznie poprzez funkcję autorun, lub ręcznie za pośrednictwem Eksploratora Windows, czy też podobnego narzędzia zarządzania plikami. Przy pomocy specjalnie utworzonego skrótu powłoki Windows pobiera zewnętrzną bibliotekę DLL, która następnie wykonuje z przywilejami użytkownika dowolny kod, który uruchomił Eksplorator.
W rankingu szkodliwego oprogramowania najczęściej blokowanego na komputerach użytkowników znalazły się trzy programy związane z luką CVE-2010-2568. Dwa z exploitów, Exploit.Win32.CVE-2010-2568.d (na dziewiątym miejscu) oraz Exploit.Win32.CVE-2010-2568.b (na dwunastym miejscu) wykorzystują tę lukę w sposób bezpośredni, natomiast Trojan-Dropper.Win32.Sality.r (na siedemnastym miejscu) rozprzestrzenia się za jej pośrednictwem. Program ten generuje podatne na ataki skróty LNK o przykuwających uwagę nazwach i rozprzestrzenia je za pośrednictwem sieci lokalnych. Szkodnik jest uruchamiany w momencie otwarcia przez użytkownika folderu zawierającego jeden z takich skrótów.
Oba exploity wykorzystujące lukę CVE-2010-2568, które znjdują się w rankingu, są często wykrywane w Rosji, Indiach oraz Brazylii; podobnie jak Trojan-Dropper.Win32.Sality.r. Co ciekawe, Indie są również głównym źródłem robaka Stuxnet.
Pełna wersja sierpniowego rankingu szkodliwego oprogramowania firmy Kaspersky Lab jest dostępna w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=620.
Informację oraz raport można wykorzystać dowolnie, z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Księgowi w erze KSeF - jak cyfryzacja zmienia ten zawód?
Panasonic upraszcza zarządzanie HVAC w wielu obiektach
Nowe brzmienie na wiosnę. To nie Prima Aprilis – MOVA poszerza portfolio o asystenta AI i inteligent
To nie Prima Aprilis! MOVA przedłuża wielką wiosenną promocję na innowacyjne urządzenia domowe
Informacja prasowa - Zaprojektowane do najcięższych zadań. MOVA zapowiada premierę robota LiDAX Ultr
Komentarze (0)