Cyberprzestępcy umieszczają na serwerach szkodliwy program, a następnie na stronach internetowych osadzają jest kod przekierowujący połączenia do zainfekowanego serwera. Obecnie coraz częściej przestępcy włamują się na legalne strony, gdzie osadzają specjalny skrypt lub umieszczają kod przekierowujący.
Zestawy szkodliwych exploitów (narzędzi wykorzystujących błędy w zabezpieczeniach), które są sprzedawane na nielegalnych stronach hakerskich, stanowią klucz do ataków drive-by download. Zestawy zawierają exploity wykorzystujące luki w zabezpieczeniach różnych popularnych aplikacji. Jeżeli exploit okaże się skuteczny, zostanie zainstalowany trojan, który umożliwi napastnikowi dostęp do atakowanego komputera. Taki komputer może zostać wykorzystany do kradzieży poufnych informacji lub przeprowadzania kolejnych ataków.
Według firmy ScanSafe, 74 procent wszystkich szkodliwych programów wykrytych w trzecim kwartale 2008 roku było wynikiem odwiedzenia zainfekowanych stron internetowych. W ciągu ostatnich 10 miesięcy grupa Google Anti-Malware Team znalazła ponad trzy miliony adresów URL, z których inicjowane były ataki drive-by download.
Epidemia ataków drive-by download w dużej mierze spowodowana jest tym, że użytkownicy nie aktualizują zabezpieczeń systemu Windows. Grasujące obecnie exploity w większości wykorzystują znane luki w zabezpieczeniach, do które zosrtały już załatane.Wystarczy więc zaktualizować swój system.
Pełną wersję artykułu można przeczytać w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab.
Kaspersky Lab: robak zaatakował portal Twitter
Czytaj więcej na technologie.gazeta.pl