13:42 Java по прежнему привлекательное приложение | ||||||||||||
Известно, что продолжительность жизни наборов эксплойтов невелика. Некоторые наборы, которые не так давно пользовались у киберпреступников большой популярностью и с помощью которых были заражены тысячи компьютеров, сегодня уже никому не нужны. Впрочем, случается, что старые наборы снова выходят на сцену, дополненные новейшими эксплойтами, и занимают верхние строки в рейтингах средств распространения вредоносного ПО. Наибольший интерес для исследователя представляют существующие эксплойты — то, как и для чего они используются. Давайте посмотрим на 2010 год. Наиболее популярными наборами эксплойтов тогда были:
Однако к концу 2010 года Phoenix сдал свои позиции, в то время как выросло число вредоносных серверов, используемых для размещения NeoSploit. Проведённый анализ уязвимостей, на которые были нацелены данные наборы экплойтов, позволяет проследить основной вектор атаки: Однако в первую очередь аналитиков интересуют не столько показатели на конец 2010 года, сколько развитие ситуации. Всего лишь за один год Java-уязвимости поднялись на третье место в рейтинге. 40% всех новых эксплойтов, входящих в пятерку наиболее популярных в 2010 году наборов, были нацелены именно на эту платформу. По оценке Дэна Гвидо (Dan Guido), 11 из 15 наиболее популярных наборов содержали по крайней мере один Java-эксплойт, а 7 из 15 — более одного. О популярности Java-эксплойтов свидетельствуют и другие данные. Так, по информации Microsoft Malware Protection Center, 2010 год стал рекордным по количеству попыток эксплуатации уязвимостей в Java. Источник: arstechnica.com/business/news Данные "Лаборатории Касперского" говорят о том же. На следующем графике представлена динамика количества сигнатур, создаваемых для детектирования Java-эксплойтов: Попытки использования уязвимостей в Java также фиксировались на компьютерах пользователей, испольхующих продукты "Лаборатории Касперского": Возникает вопрос: почему именно Java? После долгих размышлений, ответ пришел после выступления Дино Дай Зови (Dino Dai Zowi) на конференции SOURCE. Все оказалось так просто! Java-эксплойты — это самый простой путь обойти защиту операционной системы. Просто взгляните на схему, приведённую ниже: Какова же ситуация в первой половине 2011 года? Изменения есть, особенно в пятерке наиболее популярных наборов эксплойтов:
На арену вышли два новых игрока — BlackHole и Incognito. Теперь посмотрим, на какие уязвимости они нацелены. BlackHole:
В целом, ничего нового создатели BlackHole не предложили. Отличие от других наборов заключается в первых двух эксплойтах — для CVE-2010-1885 и CVE-2010-1423. Второй эксплойт нацелен на Java. А что же Incognito? Вот его список эксплойтов:
Как видим, Incognito и BlackHole эксплуатируют практически одни и те же уязвимости, за исключением последних двух — CVE-2006-4704 и CVE-2004-0549. Выходит, что оба пакета не несут в себе ничего нового и используют все те же эксплойты для Java. Теперь подведем итоги:
Это еще раз демонстрирует, какое значение киберпреступники придают возврату вложенных средств: они прилагают ровно столько усилий, сколько нужно, чтобы оставаться на шаг впереди механизмов защиты. А эффективность всей системы безопасности, как известно, определяется ее самым слабым элементом, которым в данном случае является Java.
| ||||||||||||
|
Всего комментариев: 0 | |