eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Wirusy i ataki sieciowe X-XII 2005

Wirusy i ataki sieciowe X-XII 2005

2006-02-14 13:48

Przeczytaj także: Panda: złośliwe oprogramowanie 2008


Nie wiemy, kto pierwszy wykrył lukę. Wiemy natomiast, kto brał udział w tworzeniu i rozprzestrzenianiu exploita oraz jego kolejnych modyfikacji. Na podstawie posiadanych przez nas danych oraz "rosyjskiego śladu" w tej sprawie, możemy wnioskować, że informacje o luce nie zostały przekazane firmom eEye oraz iDefence, które specjalizują się w identyfikowaniu luk. Po pierwsze, grupy hakerów nie zrozumiały w pełni, w jaki sposób funkcjonuje luka, po drugie, exploit został stworzony w celu sprzedania go cyberprzestępcom. Po trzecie, ponieważ exploit miał być oferowany na rosyjskim czarnym rynku, firmy wykrywające tego typu programy nie wiedziały o jego sprzedaży.

Mobilne złośliwe oprogramowanie

Ewolucja złośliwych programów dla urządzeń przenośnych osiągnęła w czwartym kwartale 2005 roku fazę stabilną. Odnotowaliśmy stały wzrost liczby nowych programów trojańskich. Potwierdziły się przewidywania zawarte w naszym raporcie kwartalnym, opublikowanym we wrześniu 2005 roku.

Przykładem może być koń trojański o nazwie PBstealer - jest to pierwszy trojan dla urządzeń przenośnych przeznaczony do kradzieży danych użytkownika. PBstealer zdobywa dostęp do książki adresowej zainfekowanego urządzenia i wysyła ją poprzez Bluetootha do najbliższego dostępnego urządzenia. W ostatnim kwartale nastąpił również znaczny wzrost liczby trojanów posiadających podwójne funkcje. Trojany takie są tworzone nie tylko w celu infekcji telefonów, ale także każdego rodzaju komputera PC, do którego podłączony jest telefon.

Należy wspomnieć tu również o trojanach "wandalach" - do tej grupy należy większość złośliwych programów dla smartfonów. Nie tylko niszczą one pliki systemowe, zastępując je niedziałającymi kopiami lub kasując informacje, ale również blokują dostęp do danych. Na przykład trojany z rodziny Cardblock instalują hasło dostępu do karty pamięci urządzenia. W przypadku usunięcia złośliwych programów użytkownik nie będzie mógł uzyskać dostępu do danych na karcie. Możliwe, że kolejnym etapem ewolucji tych trojanów będzie szyfrowanie danych oraz żądanie zapłaty za ich przywrócenie, tak jak w przypadku wirusów Gpcode i Krotten (napisanych dla komputerów PC).

Pod koniec 2005 roku hipotetyczna epidemia złośliwych programów dla urządzeń przenośnych stała się rzeczywistością. Po tym jak firma Kaspersky Lab rozpoczęła sprzedaż oprogramowania antywirusowego dla telefonów przenośnych na terenie Rosji i Wspólnoty Niepodległych Państw, natychmiast zaczęły napływać zgłoszenia o zainfekowanych urządzeniach. Wcześniej opieraliśmy nasze wnioski na domysłach lub przeprowadzanych eksperymentach. Ogromna większość zgłoszonych infekcji została spowodowana wirusem Cabir, który rozprzestrzenia się poprzez Bluetooth. Wirusa wykryto w ponad 30 państwach. Na podstawie tych informacji można przypuszczać, że kolejny taki robak również spowoduje globalną epidemię.

Większość nowych złośliwych programów dla urządzeń przenośnych pochodzi z Azji (głównie z Chin i Południowej Korei), co stanowi powód do niepokoju. Duża gęstość zaludnienia oraz wysoki odsetek osób z dostępem do komputerów i telefonów komórkowych stwarzają idealne warunki do potencjalnej epidemii. Nie powinniśmy również zapominać, że w tej części świata znajduje się Tajlandia, Malezja i Indonezja, które stanowią główne cele turystyczne. Infekując telefony turystów, nowy złośliwy program mógłby łatwo rozprzestrzenić się z tej strefy geograficznej do pozostałej części świata.

Konsole do gier - nowa platforma dla wirusów?

Na początku października 2005 roku nastąpił nowy etap ewolucji złośliwego oprogramowania. Twórcy wirusów zainteresowali się nową platformą, co skłania nas do zastanowienia się nad przyszłością bezpieczeństwa urządzeń cyfrowych.

Pojawiły się złośliwe programy atakujące konsole do gier. Kilka lat temu nikt nie pomyślałby, że taki rozwój sytuacji jest możliwy. Ostrzeżenia przed złośliwymi programami, które atakują kuchenki mikrofalowe lub lodówki, traktowano wtedy jako żart. Jednak rzeczywistość potwierdziła najgorsze obawy branży IT.

Pierwszą ofiara stała się konsola PlayStation Portable firmy Sony. Na wielu stronach pojawił się trojan podszywający się pod grę. Jego działanie było podobne do działania trojanów dla telefonów komórkowych: kasował on system plików konsoli, przez co urządzenie nie mogło działać. Kilka dni później wykryto dwa kolejne trojany, tym razem dla Nintendo DS. Jednak w obu przypadkach infekowane były tylko konsole, na których używano kopii pirackich gier. Ponieważ legalne gry kosztują sporo pieniędzy, takie "złamane" konsole są bardzo popularne. Istnieje również ogromna liczba grup hakerskich specjalizująca się w kopiowaniu i łamaniu gier.

Pojawienie się wirusów dla określonej platformy zależy od kilku czynników. Te same czynniki można odnieść do konsol do gier. Są to:
Popularność konsol do gier. Konsole cieszą się ogromnym zainteresowaniem i stanowią pewnego rodzaju standard w świecie gier. Używają ich dziesiątki milionów ludzi na całym świecie.
Dokumentacja platform do gier. Grupy hakerów dokładnie przeanalizowały wewnętrzną strukturę konsol trzech głównych producentów (Sony, Nintendo oraz Microsoft), aby móc czerpać zyski ze sprzedaży pirackich gier. Na różnych stronach i forach internetowych można dowiedzieć się, jak złamać konsole.
Obecność luk. Główna luka polega na możliwości uzyskania dostępu przez użytkownika do plików systemowych. Jeśli potrafi dokonać tego użytkownik - wirus także.

poprzednia  

1 ... 3 4 5

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: