Fortinet: Największe zagrożenia września

Fortinet zaprezentował raport dotyczący największych zagrożeń sieciowych września. Na pierwszym miejscu wymieniono nowy exploit na Apache 2.2. Ponadto specjaliści zwracają uwagę na wsparcie grupy hakerów Anonymous dla operacji "Okupacja Wall Street".

Nowe narzędzie ""Apache Killer" jest ostatnio często używanym exploitem pozwalającym wykorzystać podatność starszych typów serwerów Apache na ataki typu DoS (Denial of Service). W momencie rozpoznania błędu serwer zaleca użytkownikom natychmiastowe uaktualnienie do Apache 2.2.20.

Anonymous wsparli operację "Okupacja Wall Street"

Grupa hakerów działająca pod nazwą Anonymous wprowadziła nowe narzędzie o nazwie #RefRef do ataków typu DDoS, które wykorzystuje luki w zabezpieczeniach serwerów SQL. Przyłączyli się oni do operacji "Okupacja Wall Street", która rozpoczęła się na początku lipca br. jako protest wobec korupcji na nowojorskiej giełdzie. Ruch zwany Anonymous (Anonimowi) stał się głośny dzięki wsparciu WikiLeakas oraz atakom typu DDoS na firmy zajmujące się płatnościami jak: PayPal, MasterCard czy Visa.

Reklama

- # RefRef jest następnym krokiem grupy Anonymous po Apache Killer i Low Orbit Ion Cannon (LOIC) - powiedział Derek Manky, starszy strateg bezpieczeństwa w Fortinet. W przeciwieństwie do LOIC, które wymaga wielu użytkowników w celu stałego bombardowania strony pakietami TCP i UDP, # RefRef wymaga tylko jednego ataku. Po zainfekowaniu systemu, program powoduje, że moc zużywana jest niejako do samoatakowania systemu i doprowadza do awarii spowodowanej wyczerpaniem zasobów - wyjaśnia Manky.

Złośliwe oprogramowanie w e-mailach

W drugiej połowie września, pojawiło się dużo przypadków rozprzestrzeniania się złośliwego oprogramowania za pomocą spamu lub podejrzanych linków. Większość zainfekowanych e-maili zawierało zarażone pliki PDF albo Word.

Ciekawostką jest, że w momencie otwierania ich przez użytkownika załączniki same znikały, co uniemożliwiało wykrycie zagrożenia. Twórcy tych złośliwych e-maili, aby sprowokować nieświadomych użytkowników do kliknięcia zainfekowanego załącznika, ukryli złośliwe oprogramowanie pod ikoną, która przypominała wyglądem powszechnie używane obecnie dokumenty jak: faktury, rachunki, zgłoszenie PayPal lub spakowane pliki.

Najbezpieczniejszym sposobem uniknięcia tego rodzaju infekcji jest unikanie dwukrotnego klikania na załącznik, a zamiast tego użycie prawego przycisku myszy na ikonie i zapisanie załącznika na pulpicie. Następnie kliknięcie prawym przyciskiem myszy na zapisany dokument w celu sprawdzenia właściwości pliku. Jeśli właściwości pliku nie ujawniają charakteru dokumentu, wątpliwy plik można przeskanować narzędziem antywirusowym.

INTERIA.PL
Dowiedz się więcej na temat: wall | zagrożeni | cyberbezpieczeństwo
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy