Архив

Институт SANS выявил хакерские приоритеты

Продукты компании Microsoft — самый популярный объект атаки со стороны хакеров, однако разработки Apple, операционные системы и приложения Unix и Linux также подвергаются нападениям. Об этом в своем докладе сообщают специалисты института SANS.

Хакеры по-прежнему создают новые способы проникновения в компьютерные системы и на шаг опережают разработчиков программного обеспечения, говорится в материале SANS, выдержки из которого приводит сайт Newsfactor.com.

В первом квартале 2005 года специалисты SANS выявили около 600 уязвимостей в разных популярных программах. Это на 20 процентов больше числа уязвимостей, выявленных в первом квартале 2004 года.

«Это многомиллиардная индустрия с хорошо финансируемыми хакерами, которые всюду ищут уязвимости и используют их, чтобы похищать информацию», — комментирует исследование глава SANS Алан Паллер (Alan Paller). По словам Паллера, самым значительным изменением последних месяцев стало то, что хакеры теперь атакуют не только операционные системы, но и программы на их платформе.

По мере того, как Microsoft и другие ведущие производители ликвидируют бреши в своих операционных системах, хакеры выбирают новые объекты атаки. Теперь ими становятся антивирусные программы Symantec, F-Secure, TrendMicro и McAfee, серверы Oracle, медиаплееры iTunes, RealPlayer и WinAmp.

Список 20 самых популярных объектов хакерских атак возглавляют Internet Explorer, Windows Media Player и Windows Messenger. Второй десяток списка состоит из разных брешей в Unix.

Институт SANS выявил хакерские приоритеты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.