Перейти к содержанию

Неспособность пользователей пропатчить компьютер стала главной угрозой безопасности в 2009 году


Евгений Малинин

Рекомендуемые сообщения

Как показал отчет компании Symantec за 2009 год, самой главной угрозой компьютерной безопасности теперь является неспособность пользователей устанавливать обновления на свои компьютеры.

 

Отчет Internet Security Threat Report приводит любопытную статистику. К примеру, если в 2008 году доля эксплоитов для PDF в сетевых атаках составляла 11%, то в 2009 году эта цифра выросла до 49%. Internet Explorer, в свою очередь, стал вторым по частоте атак приложением – на его долю в прошлом году пришлось 18% таких нападений. Впрочем, это несколько меньше, чем в 2008 году.

 

Тем не менее, две трети всех атак приходится всего на две этих программы, при этом самое удивительное в том, что одна из наиболее часто атакуемых уязвимостей в Internet Explorer (в ADODB.Stream Object File) была обнаружена еще в августе 2003 года, а закрыта в июле 2004 года.

 

Наибольшее число браузерных уязвимостей (169) было зафиксировано у Mozilla, однако Internet Explorer все равно атаковался чаще, несмотря на то, что в минувшем году в нем было обнаружено лишь 45 брешей.

 

14% из 374 брешей, найденных в браузерах в 2009 году, остаются непропатченными, однако главная проблема заключается в другом. Оказывается, пользователи не могут установить обновления даже в тех случаях, когда они доступны. Некоторые компьютеры не обновляются никогда, что сводит на нет уменьшение времени, которое проходит между появлением уязвимости и ее устранением. Кстати сказать, общее количество всех уязвимостей немного сократилось, с 5491 в 2008 году до 4501 в 2009 году.

 

© http://www.xakep.ru/post/51882/default.asp

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Обновления смартфона на базе Android — тема болезненная. С одной стороны, они обязательно нужны для устранения опасных ошибок и уязвимостей в телефоне, приносят новые полезные функции и поддержку современных технологий. С другой стороны, обновления часто запаздывают, устанавливаются в самый неподходящий момент, могут замедлять телефон, а в особо неудачных случаях приводить к потере данных или даже «окирпичиванию» устройства.
      Давайте разберемся, как правильно устанавливать обновления под Android, чтобы получить все преимущества и не пострадать от недостатков.
      Разные виды обновлений
      Под общим названием «установка обновлений» скрывается пять довольно разных сценариев в зависимости от того, что именно обновляется.
      Обновление приложений. Отдельные приложения на устройствах обновляются автоматически или вручную через магазин приложений (Google Play, Huawei AppGallery и другие). При этом обновление одного приложения крайне редко затрагивает остальные и в целом мало влияет на гаджет. Обновление компонентов Android. Разработчики Google давно взяли курс на модульность операционной системы, поэтому многие ее части — например, экран звонков или просмотр фото — представляют собой, по сути, отдельные приложения. Некоторые из них скачивают апдейты также через магазин приложений, другие — например, Google Play Services — принудительно обновляются на более низком уровне. Обновление надстроек от производителя смартфона. Все, что отличает смартфон Samsung, Oppo или Xiaomi от «чистого» Android, — надстройки собственной разработки, часто полностью меняющие внешний вид операционной системы и носящие замысловатые имена вроде OneUI, ColorOS и так далее. Их внутреннее устройство и способ обновления отличаются у разных производителей — многие из них стараются приурочить обновление надстройки к общему обновлению Android, но это не универсальное правило.  
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Многие пользователи устройств Apple считают, что операционная система macOS настолько безопасна, что никакие киберугрозы им не страшны, поэтому о дополнительной защите «Маков» можно не беспокоиться. Это, конечно же, совсем не так: хотя для macOS существует меньше вредоносного ПО, оно все же встречается гораздо чаще, чем хотелось бы думать владельцам «яблочных» устройств.
      В этом посте мы рассмотрим актуальные угрозы, с которыми сталкиваются пользователи macOS, и расскажем о том, как обеспечить эффективную защиту своего «Мака». В качестве иллюстрации того факта, что вирусы для macOS очень даже существуют, мы используем три свежих исследования нескольких семейств вредоносного ПО, которые были опубликованы в течение последних нескольких недель.
      BlueNoroff атакует пользователей macOS и ворует криптовалюту
      В конце октября 2023 года наши исследователи обнаружили нового трояна для macOS, который предположительно связан с BlueNoroff — «коммерческим крылом» APT-группировки Lazarus, работающей на Северную Корею. Эта подгруппа специализируется на финансовых атаках и, в частности, вплотную занимается двумя вещами: во-первых, атаками на систему SWIFT — включая знаменитое ограбление Центрального банка Бангладеш, — а во-вторых, кражей криптовалют у организаций и частных лиц.
      Обнаруженный троян-загрузчик для macOS распространяется внутри вредоносных архивов. Он замаскирован под PDF-документ, озаглавленный «Криптоактивы и их риски для финансовой стабильности» (Crypto-assets and their risks for financial stability), и снабжен иконкой, имитирующей превью этого документа.
      Титульная страница PDF-обманки, которую троян скачивает и показывает пользователю при запуске файла из зараженного архива. Источник
      После того как пользователь кликает по трояну, мимикрирующему под PDF, запускается скрипт, который загружает из Интернета и действительно открывает соответствующий PDF-документ. Но, конечно же, это далеко не все, что происходит. Основная задача трояна — загрузить еще один вирус, который собирает информацию о зараженной системе, отправляет ее на командный сервер и далее ожидает команды на выполнение одного из двух возможных действий: либо самоудаления, либо сохранения в файл и выполнения вредоносного кода, присланного ему в ответ от сервера.
       
      Посмотреть статью полностью
    • Nivek
      От Nivek
      Боролся с вирусом (вероятно майнером), пытался удалить его через WindowsDefender, тот не выполнял действий не удалял и не помещал в карантин. Попытался удалить вручную, но при переходе по пути проводник сразу закрывался. Нашёл на ютуб видео, где говорилось о таких же симптомах и говорили что это майнер. Для его удаление надо было включить безопасный режим, я его включил, перезагрузил компютер а он не запускается, нет никаких значков загрузки, ничего, только секунд через 20 монитор выдаёт сообщение "Нет сигнала прверьте совместимость версий DisplayPort" (как то так). С проводом всё впорядке, пытался несколько раз выключить безопасный режим вслепую через Win+R, cmd и команду не выходит, да и ощущение что там ничего и не включается, если на ноутбуке в строку ввести вместо cmd какую хрень выскакивает ошибка с характерным звуком, я специально писал что попало жал Enter, но звука не было. Теперь у меня мёртвый компьютер, который при включении ничего не выдаёт кроме выше описанной надписи на мониторе, во вложении описание из того видео, безопасный режим включал при помощи первой команды. Что можно сделать ? 

    • KL FC Bot
      От KL FC Bot
      С началом учебного года многим родителям снова приходится окунуться в традиционные занятия: утром — собирать детей в школу, вечером — помогать с домашними заданиями… Однако в эту размеренную жизнь активно вторгаются новые технологии, а их использование требует новых правил цифровой гигиены. И в первую очередь овладеть этими правилами должны, конечно, родители.
      В этой серии постов мы расскажем, на какие киберугрозы стоит обратить внимание родителям в новом учебном году. Начнем с азов, с «железа» — то есть с безопасности устройств, необходимых (или не очень) современному школьнику.
      Геолокация, или где мои дети?
      Когда я учился в школе, предки могли узнать о моих пропусках уроков только по замечаниям в дневнике. Современным родителям, с одной стороны, проще — можно приглядывать за детьми с помощью умных гаджетов. С другой стороны, сейчас родители куда больше беспокоятся об их физической безопасности и местоположении. За самыми маленькими теперь наблюдают радионяни или даже куклы. А чтобы контролировать посещаемость школы, родители предлагают своим отпрыскам умные часы и другие носимые трекеры.
      У всех этих устройств общие проблемы с безопасностью. Во-первых, разработчики торопятся вывести свои новинки на рынок и не тестируют их на уязвимости. Во-вторых, многие из этих новых устройств отличаются специфической архитектурой. Это значит, что для них, скорее всего, либо нет антивирусов, либо нет доступного интерфейса, чтобы поставить защитное решение.
      Зато хакеры получают новые возможности: они могут подключиться к умным часам и следить за их носителем либо загрузить на них трояна, который будет воровать ценные данные.
      Кроме того, умные часы или трекер — это еще одно устройство, которое надо купить, следить за его зарядом, разбираться с его настройками… Но стоп! У вашего ребенка, скорее всего, уже есть смартфон (хотите обеспечить его безопасное использование — вот вам пошаговая инструкция). А для смартфонов как на iOS, так и на Android есть приложение Kaspersky Safe Kids, которое, помимо прочего, позволяет в реальном времени проверять, где находятся ваши дети. На карте одновременно отображаются все устройства всех детей и уровень заряда батареи на каждом, так что можно с одного взгляда понять, где находится все ваше семейство и не пора ли звонить кому-то из отпрысков и требовать срочно подзарядить телефон. А при выходе ребенка за пределы указанного на карте разрешенного периметра приложение предупредит вас об этом.
      На главном экране Kaspersky Safe Kids видно, где находятся все ваши дети и насколько заряжены их смартфоны.
      Кстати, сейчас вы можете получить Kaspersky Safe Kids бесплатно с подпиской Kaspersky Premium, которая защищает все устройства всех членов вашей семьи практически от любых угроз.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Все мы регулярно встречаемся с короткими ссылками — все эти bit.ly, ow.ly, t.co, t.me, tinyurl.com и им подобные давно стали привычной частью онлайн-ландшафта. Настолько привычной, что большинство пользователей кликает по ним, совершенно не задумываясь. Но вообще-то задумываться стоит: в этом посте рассказываем, как работают короткие ссылки и какие угрозы для приватности и безопасности могут из-за них возникать.
      Что происходит, когда вы кликаете по короткой ссылке
      Когда вы кликаете по короткой ссылке, вы почти сразу попадаете туда, куда она, собственно, и должна вести, — по адресу, который указал пользователь, создавший эту ссылку. Почти, но не совсем: на очень короткое время вы переходите на сервис для сокращения ссылок.
      Чем лучше работает этот сервис — тем это время короче, а переход по конечному адресу выглядит максимально гладким и незаметным для пользователя. Разумеется, это короткое время является несущественным только по меркам человека — мы, люди, очень медленные. Для электронной системы его вполне достаточно для массы всевозможных интересных действий, о которых мы поговорим ниже.
      Для чего используются короткие ссылки? Основная цель лежит на поверхности: чтобы превратить длиннющую ссылку во что-то короткое, что не займет много места на экране (для мобильных устройств) и не съест лимит на количество символов (для постов в соцсетях). Увы, этим дело не ограничивается: создатели коротких ссылок могут преследовать собственные цели, вовсе не обязательно продиктованные заботой о пользователях. Самое время о них поговорить.
       
      View the full article
×
×
  • Создать...