Kaspersky Lab przedstawia kwietniowy raport dotyczący aktywności szkodliwego oprogramowania
Kaspersky Lab przedstawia kwietniowy raport dotyczący aktywności szkodliwego oprogramowania na komputerach użytkowników oraz w Internecie. Do raportu wykorzystano dane zebrane z komputerów, na których zainstalowano oprogramowanie firmy Kaspersky Lab.
Mobilizacja zagrożeń wykorzystujących luki w produktach Adobe
Analitycy z Kaspersky Lab odnotowali wzrost aktywności szkodliwych programów wykorzystujących luki w produktach firmy Adobe. Jeden z nich – Exploit.JS.Pdfka.dmg – pojawił się na dziewiątym miejscu rankingu 20 najbardziej rozpowszechnionych szkodliwych programów wykrywanych w Internecie. Liczba użytkowników, którzy padli ofiarą ataków różnych wariantów tego szkodnika, kształtowała się w kwietniu na poziomie setek tysięcy.
Cyberprzestępcy po raz kolejny wykorzystywali taktykę polegającą na umieszczaniu szkodliwego skryptu na zhakowanych legalnych stronach. Jeżeli taka strona została odwiedzona przez osobę posiadającą oprogramowanie zawierające luki, szkodliwy skrypt niemal natychmiast wykorzystywał sposobność, pobierając na komputer ofiary jeden lub więcej szkodliwych programów. Jest to klasyczny atak typu „drive-by download”.
W kwietniu Adobe usunął najnowszą serię luk wykrytych w Adobe Reader oraz Adobe Acrobat. Luki te zostały ocenione jako „krytyczne”. Wszystkim użytkownikom zaleca się pobranie i zainstalowanie aktualizacji. Łaty dla różnych wersji produktów Adobe można pobrać tutaj: www.adobe.com/support/security/bulletins/apsb11-08.html.
Szkodliwe programy w SMS-ach
W kwietniu trojany SMS-owe rozprzestrzeniały się w szybkim tempie, głównie w Rosji. Jednym ze sposobów propagacji takich zagrożeń jest spam w wiadomościach SMS wysyłanych masowo na telefony komórkowe. Za większość zarejestrowanych incydentów odpowiadał Trojan-SMS.J2ME.Smmer.f. Ciekawostką jest to, że szkodliwe strony, do których prowadziły odsyłacze, wydają się być przygotowane przy użyciu darmowego narzędzia online do tworzenia stron internetowych. Właściciel tego narzędzia oferuje również usługi hostingowe, które cyberprzestępcy wykorzystywali do utrzymywania swoich szkodliwych stron.
Atak cyberprzestępców na sieć PlayStation Network
Pod koniec kwietnia firma Sony poinformowała, że jej sieć PlayStation Network (PSN) padła ofiarą ataku hakerskiego. Firma potwierdziła, że niezidentyfikowany cyberprzestępca znalazł się w posiadaniu wszelkiego rodzaju danych dotyczących użytkowników, łącznie z nazwiskiem, adresem e-mail, adresem pocztowym, datą urodzenia, loginem oraz hasłem. Mimo braku dowodów Sony nie wyklucza, że osoba, która przeprowadziła atak, mogła przechwycić również dane dotyczące kart kredytowych. W sieci PSN zarejestrowanych jest około 75 milionów kont, dlatego incydent ten stanowi największy wyciek danych osobowych. Firma poinformowała, że prowadzi dochodzenie w sprawie tego incydentu we współpracy z organizacją, której nazwy nie ujawniła.
Użytkownikom PSN zaleca się, aby bacznie obserwowali operacje na swoich kontach bankowych i uważali na wszelkie oznaki oszustw. Ponadto, jeżeli mają to samo hasło do sieci PSN i innych zasobów, powinni natychmiast je zmienić. Należy również uważać na wszelkie e-maile rzekomo pochodzące od Sony lub powiązanych firm, w których nadawcy żądają podania jakichkolwiek informacji osobowych lub dotyczących kont bankowych.
2 maja 2011 r. firma Sony wydała oświadczenie, w którym poinformowała, że w wyniku ataku cyberprzestępcy uzyskali dostęp do danych (nazwisko, adres, e-mail, płeć, data urodzenia, numer telefonu, login oraz hasło) nie tylko osób korzystających z PSN, ale również użytkowników sieci Sony Online Entertainment. Firma oświadczyła również, że hakerzy uzyskali dostęp do przestarzałej bazy z 2007 roku zawierającej numery i daty wygaśnięcia 12 700 kart kredytowych i debetowych.
Pełny artykuł można znaleźć w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab Polska: http://www.viruslist.pl/analysis.html?newsid=659.
Informację oraz artykuł można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.