Архив

Институт SANS выявил хакерские приоритеты

Продукты компании Microsoft — самый популярный объект атаки со стороны хакеров, однако разработки Apple, операционные системы и приложения Unix и Linux также подвергаются нападениям. Об этом в своем докладе сообщают специалисты института SANS.

Хакеры по-прежнему создают новые способы проникновения в компьютерные системы и на шаг опережают разработчиков программного обеспечения, говорится в материале SANS, выдержки из которого приводит сайт Newsfactor.com.

В первом квартале 2005 года специалисты SANS выявили около 600 уязвимостей в разных популярных программах. Это на 20 процентов больше числа уязвимостей, выявленных в первом квартале 2004 года.

«Это многомиллиардная индустрия с хорошо финансируемыми хакерами, которые всюду ищут уязвимости и используют их, чтобы похищать информацию», — комментирует исследование глава SANS Алан Паллер (Alan Paller). По словам Паллера, самым значительным изменением последних месяцев стало то, что хакеры теперь атакуют не только операционные системы, но и программы на их платформе.

По мере того, как Microsoft и другие ведущие производители ликвидируют бреши в своих операционных системах, хакеры выбирают новые объекты атаки. Теперь ими становятся антивирусные программы Symantec, F-Secure, TrendMicro и McAfee, серверы Oracle, медиаплееры iTunes, RealPlayer и WinAmp.

Список 20 самых популярных объектов хакерских атак возглавляют Internet Explorer, Windows Media Player и Windows Messenger. Второй десяток списка состоит из разных брешей в Unix.

Институт SANS выявил хакерские приоритеты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике