eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ewolucja złośliwego oprogramowania 2009

Ewolucja złośliwego oprogramowania 2009

2010-03-04 12:21

Przeczytaj także: Złośliwe oprogramowanie. Ransomware uderza w dyski NAS


Pojawienie się programu Backdoor.Win32.Skimer było unikatowym wydarzeniem w 2009 roku. Mimo że incydent wywołany tym szkodliwym oprogramowaniem w rzeczywistości miał miejsce pod koniec 2008 roku, został szeroko nagłośniony wiosną 2009 roku. Skimer był pierwszym szkodliwym programem, który atakował bankomaty. Po zainfekowaniu bankomatu przy pomocy specjalnej karty dostępu cyberprzestępcy mogli wykonywać wiele nielegalnych działań: wyciągnąć wszystkie środki z bankomatu lub uzyskać dane z kart wykorzystywanych w bankomacie. Analiza programu pokazała, że program miał na celu atakowanie bankomatów w Rosji i na Ukrainie, ponieważ śledził transakcje w dolarach amerykańskich, rosyjskich rublach oraz ukraińskich hrywnach.

Szkodliwy program mógł przedostać się do bankomatu na dwa sposoby: poprzez fizyczny dostęp do systemu bankomatu lub poprzez wewnętrzną sieć banku. Standardowe rozwiązanie antywirusowe potrafi zwalczać takie zagrożenia. Banki powinny przeprowadzić skanowanie antywirusowe sieci bankomatów.

Prognozy

W 2010 roku najprawdopodobniej pojawią się następujące problemy i zdarzenia:

Nastąpi zmiana wykorzystywanych wektorów ataków - odejście od sieci Web na rzecz sieci wymiany plików. Jest to ostatni krok w łańcuchu ewolucyjnym: w latach 2000 - 2005 ataki były przeprowadzane za pośrednictwem poczty elektronicznej; w latach 2005 - 2006 głównym wektorem ataków był Internet; w latach 2006 - 2009 ataki były przeprowadzane za pośrednictwem stron internetowych (łącznie z portalami społecznościowymi). W 2009 roku masowe epidemie były spowodowane szkodliwymi plikami rozprzestrzenianymi za pośrednictwem stron torentowych. W ten sposób rozprzestrzeniane były nie tylko tak dobrze znane zagrożenia, jak TDSS czy Virut, ale również pierwsze backdoory dla Mac OS. W 2010 roku przewidujemy znaczny wzrost liczby incydentów z udziałem sieci P2P.
  1. Wojna o ruch. Cyberprzestępcy podejmują coraz więcej działań, aby zalegalizować swój biznes, a Internet oferuje wiele możliwości zarobienia pieniędzy poprzez stworzenie dużych ilości ruchu ukierunkowanego. Taki ruch można wygenerować przy użyciu botnetów. O ile obecnie w wojnie o ruch botnetowy uczestniczą tylko grupy przestępcze, wydaje się prawdopodobne, że w przyszłości na takim rynku pojawią się "szare" usługi. Tak zwane "programy stowarzyszone" pozwalają właścicielom botnetów upłynnić swoje aktywa, nawet jeżeli nie są oferowane takie usługi przestępcze, jak spam, ataki DoS czy rozprzestrzenianie szkodliwego oprogramowania.
  2. Epidemie. Podobnie jak wcześniej, główną przyczyną epidemii będzie identyfikowanie luk w zabezpieczeniach. Dotyczy to zarówno oprogramowania producentów innych niż Microsoft (Adobe, Apple), jak również wydanego niedawno systemu Windows 7. Warto zauważyć, że producenci inni niż Microsoft zaczęli ostatnio wkładać więcej wysiłku w identyfikowanie błędów w swoich produktach. Jeżeli nie zostaną zidentyfikowane poważne luki w zabezpieczeniach, pod względem bezpieczeństwa rok 2010 będzie jednym z najspokojniejszych lat w najnowszej historii.
  3. Szkodliwe oprogramowanie będzie coraz bardziej złożone. Obecnie istnieją zagrożenia, które wykorzystują współczesne techniki infekowania plików oraz funkcjonalność rootkita. Wiele rozwiązań antywirusowych nie potrafi wyleczyć systemów zainfekowanych takim szkodliwym oprogramowaniem. Z jednej strony, technologie antywirusowe będą rozwijane w taki sposób, aby przede wszystkim uniemożliwić zagrożeniom przeniknięcie do systemu; z drugiej strony, zagrożenia, które potrafią obejść rozwiązania bezpieczeństwa, będą prawie niezniszczalne.
  4. Nastąpi spadek liczby fałszywych rozwiązań antywirusowych, odzwierciedlający spadek liczby trojanów atakujących gry. Programy te, które po raz pierwszy pojawiły się w 2007 roku, osiągnęły punkt szczytowy w 2009 roku i były związane z liczbą największych epidemii. Rynek fałszywych programów antywirusowych został już nasycony, a zyski osiągane przez cyberprzestępców są nieznaczne. Ponieważ branża antywirusowa i agencje ścigania skupiają się obecnie na fałszywych programach antywirusowych, nie będzie im łatwo przetrwać.
  5. Google Wave i ataki przeprowadzone za pośrednictwem tej usługi będą bez wątpienia gorącym tematem w 2010. Takie ataki będą prawdopodobnie ewoluowały w standardowy sposób, od spamu, po ataki phishingowych, wykorzystywanie luk w zabezpieczeniach, a następnie rozprzestrzenianie szkodliwego oprogramowania. Opublikowanie ChromeOS jest również dość interesujące, istnieje jednak niewielkie prawdopodobieństwo, że w następnym roku cyberprzestępcy skoncentrują swoje wysiłki na tej platformie.
  6. Rok 2010 będzie prawdopodobnie trudny dla takich platform, jak iPhone i Android. Pojawienie się pierwszych zagrożeń atakujących te platformy w 2009 roku pokazuje, że cyberprzestępcy zaczynają badać te platformy i oferowane przez nie możliwości. Jeżeli chodzi o iPhony, zagrożone są tylko te złamane (przy użyciu metody jailbreak), jednak w przypadku Androida nie ma takich ograniczeń, ponieważ mogą zostać zainstalowane aplikacje z dowolnego źródła. Rosnąca popularność telefonów Android w Chinach oraz słaby monitoring opublikowanych aplikacji spowoduje wiele poważnych incydentów wirusowych w 20010 roku.

poprzednia  

1 ... 6 7

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: