greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.....................greek-informatics.blogspot.com...Kαθημερινή ενημέρωση.

Κυριακή 16 Μαΐου 2010

Ιός που υπονομεύει προσωπικούς λογαριασμούς email κάνει νέα είσοδο στο TOP 10 Απριλίου

Η διάδοση κακόβουλου κώδικα αυξήθηκε πάλι το μήνα Απρίλιο και οι εγκληματίες φαίνεται ότι εστιάζουν κυρίως στις κενά ασφαλείας των προγραμμάτων PDF. Αυτά είναι τα δύο βασικά αποτελέσματα της μηνιαίας αναφοράς της GData. Τον Απρίλιο ο ιός "JS:Pdfka-OE" βρέθηκε στην κορυφή των δέκα πρώτων απειλών. Καινούργια υψηλή είσοδο για αυτό το μήνα έκανε ο ιός "Win32:Rodecap" [Trj] που είναι ειδικά σχεδιασμένος να υπονομεύει γνωστές υπηρεσίες οnline, όπως το Yahoo, το Hotmail και το Google Mail.

"Η εκμετάλλευση των κενών ασφαλείας σε προγράμματα του υπολογιστή είναι μια επιτυχής μέθοδος μόλυνσης του συστήματος. Όσο μεγαλύτερη είναι η κυκλοφορία μιας εφαρμογής, τόσο μεγαλύτερο κίνητρο δίνεται στους δημιουργούς ιών να εκμεταλλευτούν τα κενά ασφαλείας", εξηγεί ο Ralf Benzmüller, διευθυντής των εργαστηρίων ασφαλείας της GData.

"Μία άλλη συχνή απειλή που πολλές φορές παραβλέπουμε είναι η λειτουργία Αυτόματης Εκτέλεσης (Autorun). Υπάρχει μια μεγάλη συλλογή από ιούς που χρησιμοποιεί αυτή τη λειτουργία. Ένα παράδειγμα είναι το Worm.Autorun.VHG που χρησιμοποιεί το Autorun για να διαδοθεί μέσω USB flash sticks ή εξωτερικών σκληρών δίσκων. Όσοι δεν χρειάζονται οπωσδήποτε αυτή τη λειτουργία του Autorun, θα πρέπει να την απενεργοποιήσουν, για να μείνουν ήσυχοι."

Τα αρχεία PDF συνήθως αποτελούν αθώα αρχεία και συνεπώς υπάρχουν στους περισσότερους υπολογιστές εγκατεστημένα προγράμματα ανάγνωσης PDF. Ωστόσο, η λειτουργία JavaScript μετατρέπει ένα PDF σε δυνάμει επικίνδυνο αρχείο: Ένα JavaScript στο Acrobat που είναι ενσωματωμένο στο PDF, γίνεται αντικείμενο εκμετάλλευσης και ετοιμάζεται για επιθέσεις, ή περιέχει από μόνο του κενά ασφαλείας, που χρησιμοποιούνται από τους εγκληματίες για να τρυπώσουν με κακόβουλο κώδικα μέσα σε αυτά.

Όποτε και όπου είναι εφικτό, η λειτουργία συμβατότητας JavaScript στο πρόγραμμα ανάγνωσης PDF πρέπει να απενεργοποιείται. Ένα άλλο σημαντικό μέτρο είναι να κρατάτε το πρόγραμμα ανάγνωσης PDF ενημερωμένο, κατεβάζοντας και εγκαθιστώντας τα updates του τακτικά, ώστε να προστατεύεστε από τους νέους ιούς και τις επιθέσεις τους.

Μεθοδολογία

Η πρωτοβουλία ΜΙΙ (Malware Information Initiative) εστιάζει στην υποστήριξη της δικτυακής κοινότητας και κάθε χρήστης των λύσεων ασφαλείας της GData μπορεί να συμμετάσχει σ' αυτήν την πρωτοβουλία. Το μόνο που απαιτείται είναι να ενεργοποιηθεί αυτή η λειτουργία μέσα από την εφαρμογή της GData. Στη συνέχεια αποστέλλονται τα δεδομένα επιτυχών αντεπιθέσεων στους ιούς, πάντα διατηρώντας την ανωνυμία του χρήστη, στα εργαστήρια της GData (SecurityLabs), όπου οι πληροφορίες συγκεντρώνονται και αξιολογούνται στατιστικά.


ΠΗΓΗ: e-pcmag

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου