Według raportu firmy Kaspersky Lab „Zagrożenia dla bezpieczeństwa informatycznego w pierwszym kwartale 2010 r.”, programy firmy Adobe są obecnie głównym celem hakerów i twórców wirusów na całym świecie. Jest to spowodowane popularnością tych produktów, a także ich multiplatformowością. Co więcej, użytkownicy produktów Adobe są często nieświadomi potencjalnego zagrożenia, na jakie się narażają otwierając pliki PDF nieznanego pochodzenia.
Pośród ogromnej ilości wykrytych exploitów najbardziej popularna była rodzina Exploit.Win32.Pdfka, która stanowiła 42,97% tego typu szkodników. Exploit ten wykorzystuje luki występujące w programach Adobe Reader i Adobe Acrobat.
Jeżeli zsumujemy wszystkich reprezentantów rodzin exploitów najczęściej atakujących produkty Adobe, a mianowicie Exploit.Win32.Pdfka i Exploit.Win32.Pidief, to otrzymamy około 47,5% wszystkich wykrytych exploitów. Wspomniane szkodniki są dokumentami PDF zawierającymi skrypty Javascript, które bez wiedzy i zgody użytkownika pobierają z Internetu i uruchamiają na jego komputerze inne szkodliwe programy.
W raporcie podkreślony został fakt, że wielu użytkowników produktów firmy Adobe nie zainstalowało żadnych łat usuwających luki oprogramowania i tym samym ich komputery pozostają podatne na ataki ze strony cyberprzestępców. Z dziesięciu najczęściej wykrywanych luk trzy znajdowały się w produktach Adobe, sześć odnaleziono w produktach Microsoftu, a jedna znajdowała się w aplikacji firmy Sun. Trzy luki dotyczące programów Adobe zostały wykryte na 23,37%, 17,87% i 15,27% badanych komputerów. Pierwsza i ostatnia liczba reprezentują najbardziej krytyczne luki, umożliwiające hakerom zdalne przejęcie kontroli nad systemem.
Łata dla jednej z luk występujących w programie Adobe Reader dostępna jest już od trzech lat, jednak wielu użytkowników wciąż nie uaktualniło swojego oprogramowania. Aby rozwiązać ten problem, 13 kwietnia firma Adobe wprowadziła usługę automatycznej aktualizacji działającej w tle. Jej twórcy mają nadzieję, że pomoże to zmniejszyć liczbę niezałatanych aplikacji będących atrakcyjnym celem dla cyberprzestępców.
Źródło: Kaspersky Lab