Новый отчет Trend Micro по результатам первого квартала 2013 года. Хакеры работают все быстрее: уязвимости «нулевого дня» включаются в наборы для атак еще до момента появления исправлений Купертино, шт. Калифорния, США, 25 апреля 2013 г. — Trend Micro™ Incorporated (TYO: 4704; TSE:4704), мировой лидер в технологиях облачной защиты, публикует отчет Q1 2013 Security Roundup Report, посвященный киберугрозам в первом квартале 2013 г. Основными темами исследования стали множащиеся атаки с использованием уязвимостей «нулевого дня», а также недавняя направленная атака на пользователей в Южной Корее. Результаты исследования свидетельствуют о том, что уязвимости «нулевого дня» остаются актуальной угрозой, а атаки хакеров становятся все более изощренными, интенсивными и опасными. Атаки с использованием уязвимостей «нулевого дня» Новые атаки на Oracle Java и Adobe Flash Player, Acrobat и Reader демонстрируют, что уязвимости появляются быстрее, чем соответствующие исправления, и быстро включаются в профессиональные наборы для атак, например «Black Hole Exploit Kit». «Java по-прежнему является благодатной почвой для атак. Кросс-платформенный характер решения, а главное, его уязвимость и широкая распространенность продолжают привлекать внимание хакеров, — отметил Рик Фергюсон (Rik Ferguson), вице-президент по исследованиям в сфере безопасности, Trend Micro. — Проанализированная в отчете уязвимость «нулевого дня» в Java, безусловно, не является последней в своем роде. В настоящее время Java предоставляет широкое поле деятельности для киберпреступников, поэтому мы уверены, что на этом атаки не закончатся». Атаки в Южной Корее Громкие атаки на пользователей в Южной Корее в марте этого года подтвердили, что кража данных уже не является единственной целью хакеров. Сегодня киберпреступники используют бреши в защите для нарушения работы критически важных сетей с использованием самых современных методик. Вот некоторые особенности этих атак: - универсальная нацеленность на различные платформы, например UNIX и LINUX; - использование специальных решений для противодействия установленному защитному ПО; - захват систем управления исправлениями. «Анализ ситуации в Южной Корее позволяет сделать вывод о том, что в будущем хакеры смогут предпринимать еще более разрушительные атаки, — говорит Том Келлерманн (Tom Kellermann), вице-президент по кибербезопасности, Trend Micro. — С каждым кварталом атаки становятся все более дерзкими и узконаправленными. Сегодня речь уже идет не только о краже персональных данных, но и о других, гораздо более серьезных последствиях». http://www.comss.info/page.php?al=Trend_Micro_Q1_2013 30.04