După cum știm cu toții că, în securitatea computerului, o vulnerabilitate este o slăbiciune care permite unui atacator să reducă asigurarea informațiilor unui sistem. Prin urmare, un malware Stuxnet, în vârstă de șase ani, rămâne vectorul principal al internetului, care este instrumentul cheie al periculosului kit de exploatare din lume, cunoscut sub numele de Angler.
[dropcap] Potrivit experților gigantului tehnologic Microsoft, [/ dropcap], o vulnerabilitate de șase ani exploatată de atacatori pentru răspândiți malware Stuxnet, care este în continuare principalul vector al atacurilor cibernetice și instrumentul cheie din setul de exploatări populare Pescar. Prin urmare, numărul sistemelor Windows la nivel mondial afectate de tentative de infecție cu malware în a doua jumătate a anului trecut a crescut cu aproape 6% față de anul precedent la 20%.
Diverse grupuri de malware exploatează vulnerabilitatea, dar utilizatorii ar fi cel mai probabil să o întâmpine atunci când se confruntă popularul exploatează Angler care și-a menținut poziția dominantă pe piața criminalistică de la trecerea lui Black Hole în 2013.
Vulnerabilitatea critică CVE-2010-2568 afectează produsele Microsoft Windows și permite atacatorilor să compromită sistemul vulnerabil. Problema este cauzată de tratamentul insuficient al anumitor parametri din Windows Shell la procesarea comenzilor rapide (.lnk sau .pif) în timpul pictogramei de conectare. Acest lucru poate fi exploatat printr-o comandă rapidă special creată pentru a executa cod arbitrar pe sistem.
Vulnerabilitatea este cunoscută și a fost bine remediată de când a devenit cunoscută despre cei puternici malware Stuxnet, care a infectat sistemele de fabrică de îmbogățire a uraniului din orașul iranian Natanz.
Conform rapoartelor, rapoartele de informații de securitate către gigantul tehnologic Microsoft, începând cu prima jumătate a anului 2015, și această vulnerabilitate a fost cea mai populară în rândul hackerilor. De obicei, malware-ul Stuxnet a fost identificat ca reprezentant al familiei Win32 / CplLnk, cu toate acestea, acestea au fost înregistrate și vulnerabilitatea afectează versiunile de Windows 8 și versiuni ulterioare.
Același raport spune, de asemenea, că în ultimul an hackerii au preferat seturi de exploit-uri (seturi de exploatare) peste alte metode de propagare a codului rău intenționat care vă permite să automatizați procesul de infecţie. Cea mai populară familie de programe malware a fost Win32 / Gamarue, una dintre cele mai mari și mai vechi rețele bot. De asemenea, un număr tot mai mare de aplicații potențial nedorite și atacuri de phishing împotriva instituțiilor financiare. Ca răspuns la aceasta, creșterea de la 74,3% la 77,1% a numărului de utilizatori care lucrează cu aplicații de securitate în timp real.
După cum spune compania Redmond, „găurile cu severitate mare și medie au reprezentat aproximativ 40% și 50% din toate găurile dezvăluit în ultimele șase luni ale anului trecut comparativ cu lunile anterioare, numărul primelor crescând cu 41,7 la sută peste perioada".