РЕКЛАМА
ИНФОРМАЦИЯ
ДРУЗЬЯ THG

Exler : авторский проект
iXBT.com : коллеги
BenchmarkHQ
G-Class.ru : Гелики
Avto.ru : автомобили
КомпьютерПресс
Radeon.ru : поддержка
PCNews : новости IT
NV World : Мир nVidia
iPhoneRoot : новости
Kraftway : серверы
SLY : компьютеры

Rambler's Top100 Рейтинг@Mail.ru

НОВОСТИ

RSS

G Data Software: уязвимости в Java - мишень для распространителей зловредов

18 ноября 2010, 18:34

В последние месяцы специалисты G Data Software отмечают увеличение объем вредоносного кода, распространяемого кибер-мошенниками через уязвимости в Java. Об этом свидетельствует ежемесячный отчет, подготовленный экспертами лаборатории безопасности компании G Data Software, в котором впервые за десять месяцев появились новые лидеры в Tоп 10 среди вредоносных программ. До этого наибольшую опасность представляли уязвимости в PDF. Сейчас они сменились на Java эксплойт.

G Data Software

Самым популярной угрозой является Java.Trojan.Exploit.Bytverify.N, которую можно найти на взломанных веб-сайтах. Троян приникает на ПК с операционной системой Windows с помощью манипулируемого Java-Applet через Drive-by-Dowload. G Data Software рекомендует помимо настройки защиты в режиме реального времени обязательно обновлять любое установленное программное обеспечение.

Ральф Бенцмюллер

Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data Software

«Использование уязвимостей в системе безопасности компьютерных программ считается одним из самых эффективных методов контроля компьютера в хакерской индустрии. Для инфицирования ПК вредоносным кодом достаточно одного посещения манипулируемой Интернет-страницы с незащищённого компьютера», - рассказывает Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data Software. - Сейчас мы отмечаем рост числа атак, для проведения которых используются уязвимости в системе безопасности Java-версий. Наибольшей опасности подвержены пользователи, которые не обновляют установленные версии программного обеспечения».

Также помимо установки высокопроизводительного решения безопасности пользователям необходимо постоянно обновлять операционную систему, установленный браузер и его компоненты. Более того, необходимо устанавливать программные обновления и заплатки для того, чтобы закрыть имеющиеся пробелы в системе безопасности.

Пробелы в системе безопасности Java открывают для преступников большой технический потенциал: именно этот процесс производства и распространения вредоносного кода по стал значительно проще по сравнению с другими формами инфицирования. Предупреждающие сообщения об уязвимостях в сервисах PDF способствовали усовершенствованию системы. Благодаря многочисленным обновлениям системы безопасности производителям PDF-Reader удалось значительно усложнить процесс разработки вредоносных программ. Это пока нельзая сказать о разработчиках Java.

Загрузки с базой JavaScript типа JS:Downloader постоянно усовершенствуются авторами вредоносных программ. Три версии троянских программ попали в октябре 2010 в Топ 10 вирусов.

Ранее редакция THG сообщала, что 24-25 августа «Лаборатория Касперского» провела традиционный пресс-тур для журналистов стран СНГ и Балтии. В этом году тур совпал с выходом Kaspersky Internet Security 2011 (KIS) на российский и некоторые другие рынки. В нашей статье мы рассмотрели изменения, которые произошли в «Лаборатории Касперского» за последний год, а также поговорили о том, чем отличается KIS 2011 от предыдущих версий.

Популярные статьи:
  • G Data Software : 49% женщин не используют антивирусное ПО
  • G Data Software : опасности для детей в Интернете - на каникулах и после них
  • G Data : волна спама обрушилась на клиентов онлайн-магазинов
  • G Data LNK-Checker : бесплатное решение для защиты Windows от новой атаки через ярлыки
  • G Data Software : об опасностях, подстерегающих любителей онлайновых игр
  • следующая новость
    All Book «От А до Я»: ещё одно устройство для чтения электронных книг

    предыдущая новость
    Edimax EK-2U2CA: KVM переключатель с двумя USB портами и поддержкой аудиосвязи

     
    Новости

    Комментарии? Поправки? Дополнения? Ваши новости? news@thg.ru




    Свежие статьи
    RSS
    Обзор игрового кресла ThunderX3 Eaze Mesh: надежность и комфорт Обзор планшета HUAWEI MatePad Pro 13,2: флагман с великолепным дисплеем Лучший процессор для игр: текущий анализ рынка Иерархия процессоров Intel и AMD: сравнительная таблица Лучшие мониторы для игр: текущий анализ рынка
    Обзор игрового кресла ThunderX3 Eaze Mesh Обзор планшета HUAWEI MatePad Pro 13,2 Лучший процессор для игр Иерархия процессоров Intel и AMD: сравнительная таблица Лучший монитор
    РЕКЛАМА
    РЕКОМЕНДУЕМ ПРОЧЕСТЬ!
    ПОСЛЕДНИЕ НОВОСТИ


    21 февраля, 2024

    HONOR MagicBook X 16 (2024) стал доступен для предзаказа в России


    19 февраля, 2024

    NACON привез в Россию топовые гарнитуры RIG серии PRO

    Складной смартфон HONOR Magic V2 выходит на российский рынок

    GigaChat сдал экзамен на врача


    11 мая, 2023

    Большая презентация Huawei: флагманы, складной смартфон, часы, наушники и планшет


    10 мая, 2023

    Анонс Realme 11 Pro и 11 Pro+: AMOLED, 120 Гц, Dimensity 7050 и камера 200 МП

    AMD хвастается сравнением старых видеокарт AMD и Nvidia


    9 мая, 2023

    MediaTek представили Dimensity 8050, работающий на частоте до 3 ГГц

    NVIDIA GeForce RTX 4060 Ti - 8 Гбайт в мае и 16 Гбайт в июле


    8 мая, 2023

    Intel объявляет об увольнениях после выплаты $1,5 млрд дивидендов в первом квартале

    Samsung рассказывает о 3-нм производстве

    Раскрыта производительность "китайских" видеокарт Nvidia A800


    6 мая, 2023

    Поставщик Apple намекает на отказ iPhone 15 Pro от твердотельных кнопок

    Чипы AMD Z1 в Asus ROG Ally потребляют всего 9 Вт


    5 мая, 2023

    ASRock готовит три видеокарты Radeon RX 7600 8GB

    Radeon RX 5600 XT модифицировали 12 ГБ видеопамяти

    ССЫЛКИ
    Реклама от YouDo
    erid: LatgC7Kww