Ataques a tecnologia Java lideram vulnerabilidades de 2011

Vários esquemas baseados em exploração de vulnerabilidades do Java e outros documentos relacionados com HTML/JS e com a extensão PDF, ocupam posições de topo numa classificação de ameaças elaborada pelo Virus Bulletin.

A exploração de vulnerabilidades em “applets” Java foi a mais utilizada pelos cibercriminosos em 2011, de acordo com o laboratório de segurança informática Virus Bulletin. Apenas cinco das principais vulnerabilidades do Java representam 89% de todas as infecções, segundo a classificação das maiores ameaças elaborada pela organização.

Os esquemas de exploração são incorporados nos “applets” e executados usando Java Virtual Machine, Java Runtime Environment e funções Java SE. Nos mercados de cibercrime, é possível encontrar vários pacotes de software comercializados com código pronto para explorar uma variedade de defeitos e falhas de segurança em navegadores de Internet, e tentar instalar malware em computadores.
Os esquemas de exploração usando HTML/JS, são difíceis de quantificar, dado muitos deles serem escondidos nos browsers. A maioria destes esquemas são genéricos e estão relacionados com o uso de “iframes” e JavaScript nocivo.
Na sua palestra realizada no Boletim Conferência Virus 2011, Holly Stewart, da Microsoft, revelou que no final de 2010 era patente um aumento significativo na exploração de vulnerabilidades do Java. E, com base no estudo do Microsoft Malware Protection Center, tem crescido ao longo do corrente ano.
Nos esquemas de exploração de sistemas operativos dominam o CplLnk, o CVE-2010-1885 e o Lotoor. Formam cerca de 94% dos dispositivos criados para esta categoria. Os dois primeiros foram concebidos para atacar programas Windows, enquanto o segundo foi desenvolvido para sistemas Android. Em relação a dispositivos para documentos, estão na sua maioria, ocultos em ficheiros PDF. Representam 96% do conjunto total de “exploits” desse tipo.




Deixe um comentário

O seu email não será publicado