Ewolucja szkodliwego oprogramowania w 2010 roku
#1
Viruslist.pl jak co roku publikuje analizy dotyczące podsumowania wydarzeń w dziedzinie ataków, infekcji, tworzonych wcześniej prognoz, co do kierunków i nasilenia zagrożeń. Tegoroczne podsumowanie za 2010 nosi tytuł "Kaspersky Security Bulletin: Ewolucja szkodliwego oprogramowania w 2010 roku"i zostało przygotowane przez Globalny Zespół ds. Badań i Analiz (GReAT) we współpracy z działem Content & Cloud Technology Research oraz Anti-Malware Research z firmy Kaspersky Lab . Kilka ciekawszych cytatów...

" W 2010 roku- po raz pierwszy od czasu, gdy rozpoczęliśmy nasze obserwacje - całkowita liczba zarejestrowanych incydentów przekroczyła 1,5 miliarda! Ataki za pośrednictwem przeglądarek stanowiły ponad 30% tych incydentów, tj. ponad 500 milionów zablokowanych ataków .
Problem luk tak naprawdę wysunął się na pierwszy plan w 2010 roku.Ich wykorzystywanie stało się główną metodą przenikania do komputerów użytkowników, przy czy pod względem popularności wśród cyberprzestępców luki w produktach Microsoftu szybko ustępują lukom w produktach firmy Adobe i Apple, takim jak Safari, QuickTime oraz iTunes . Takie ataki są przeprowadzane przy użyciu zestawu exploitów stworzonych dla różnych luk w przeglądarkach oraz przeznaczonych dla nich wtyczek. W 2010 roku exploity na luki w aplikacjach firmy Adobe stanowiły absolutnego lidera pod względem liczby odnotowanych incydentów spowodowanych wykorzystaniem luk ."


"Nie będzie przesadą stwierdzenie, że sieci P2P stanowią obecnie główny kanał przenikania szkodliwego oprogramowania do komputerów użytkowników . Pod względem współczynników incydentów naruszenia bezpieczeństwa, ten wektor infekcji ustępuje jedynie atakom za pośrednictwem przeglądarek.(...)
Epidemia szkodliwego oprogramowania P2P rozpoczęła się w marcu , gdy liczba incydentów wykrytych przez Kaspersky Security Network po raz pierwszy przekroczyła próg 2,5 miliona miesięcznie . Według ostrożnych szacunków, pod koniec roku miesięczna liczba ataków stanowiła blisko 3,2 miliona.
Warto wyjaśnić, że wskaźniki te dotyczą tylko szkodliwych programów takich jak robaki, które rozprzestrzeniają się za pośrednictwem sieci P2P. Liczba trojanów i wirusów wykrywanych w sieciach P2P jest znaczna – dlatego całkowita liczba incydentów może wynosić nawet 10 milionów miesięcznie ."

" Statystyki zgromadzone przez KSN wskazują na globalny spadek liczby fałszywych programów antywirusowych . Największa aktywność fałszywych programów antywirusowych, około 200 000 incydentów miesięcznie, przypadła na okres luty – marzec 2010 r., jednak pod koniec 2010 roku ich liczba zmniejszyła się czterokrotnie . Jednocześnie istniejące fałszywe programy antywirusowe dążą do zawężania stref swoich ataków do określonych regionów, a cyberprzestępcy przestają rozprzestrzeniać je w sposób przypadkowy i zamiast tegoskupiają się na określonych krajach, takich jak Stany Zjednoczone, Francja, Niemcy czy Hiszpania ."


" Wydarzenia z 2010 roku pokazały, że cyberprzestępcy potrafią legalnie uzyskać certyfikaty cyfrowe- tak jak każdy producent oprogramowania. W jednym przypadku uzyskano certyfikat dla programu, który udawał “oprogramowanie do zdalnego zarządzania komputerami nieposiadającymi interfejsu graficznego”, podczas gdy w rzeczywistości program ten był backdoorem. Sztuczka ta jest niezwykle przydatna dla cyberprzestępców, ponieważ uniemożliwia wykrycie szkodliwego oprogramowania, i najczęściej jest wykorzystywana w oprogramowaniu adware, riskware oraz fałszywych programach antywirusowych. Po uzyskaniu klucza certyfikatu cyberprzestępca może łatwo wyposażyć każdy stworzony przez siebie szkodliwy program w podpis cyfrowy.
W efekcie cała koncepcja certyfikatów oprogramowania jako metody zapewnienia cyberbezpieczeństwa została poważnie podważona. Może to mieć dalsze konsekwencje w postaci zdyskredytowania niektórych centrów certyfikacji cyfrowej, których liczba wynosi obecnie kilkaset.W najgorszym przypadku mogą wyłonić się centra certyfikacji kontrolowane przez samych cyberprzestępców."


" Zagrożenia, na które powinniśmy uważać w 2011 roku:

* Nowa generacja lepiej zorganizowanych i bardziej “złośliwych” twórców szkodliwego oprogramowania.
* Ataki szkodliwego oprogramowania, których celem są zarówno informacje jak i korzyści finansowe.
* Informacje staną się celem cyberprzestępców nowej generacji oraz kolejnym źródłem dochodów dla starych graczy.
* Pojawienie się oprogramowania Spyware 2.0, nowej klasy szkodliwego oprogramowania, które kradnie dane osobowe użytkowników (kradzież tożsamości) oraz wszystkie rodzaje informacji, jakie może znaleźć.
* Spyware 2.0 stanie się popularnym narzędziem zarówno dla nowych jaki i starych graczy.
* Wzrost liczby ataków na użytkowników korporacyjnych przeprowadzanych przez tradycyjnych cyberprzestępców oraz stopniowy spadek liczby bezpośrednich ataków na zwykłych użytkowników.
* Luki pozostaną główną metodą przeprowadzania ataków, przy czym znacznie wzrośnie ich zakres i tempo."


Całość tu

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości