Архив

Институт SANS выявил хакерские приоритеты

Продукты компании Microsoft — самый популярный объект атаки со стороны хакеров, однако разработки Apple, операционные системы и приложения Unix и Linux также подвергаются нападениям. Об этом в своем докладе сообщают специалисты института SANS.

Хакеры по-прежнему создают новые способы проникновения в компьютерные системы и на шаг опережают разработчиков программного обеспечения, говорится в материале SANS, выдержки из которого приводит сайт Newsfactor.com.

В первом квартале 2005 года специалисты SANS выявили около 600 уязвимостей в разных популярных программах. Это на 20 процентов больше числа уязвимостей, выявленных в первом квартале 2004 года.

«Это многомиллиардная индустрия с хорошо финансируемыми хакерами, которые всюду ищут уязвимости и используют их, чтобы похищать информацию», — комментирует исследование глава SANS Алан Паллер (Alan Paller). По словам Паллера, самым значительным изменением последних месяцев стало то, что хакеры теперь атакуют не только операционные системы, но и программы на их платформе.

По мере того, как Microsoft и другие ведущие производители ликвидируют бреши в своих операционных системах, хакеры выбирают новые объекты атаки. Теперь ими становятся антивирусные программы Symantec, F-Secure, TrendMicro и McAfee, серверы Oracle, медиаплееры iTunes, RealPlayer и WinAmp.

Список 20 самых популярных объектов хакерских атак возглавляют Internet Explorer, Windows Media Player и Windows Messenger. Второй десяток списка состоит из разных брешей в Unix.

Институт SANS выявил хакерские приоритеты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике