eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ewolucja złośliwego oprogramowania I-III 2006

Ewolucja złośliwego oprogramowania I-III 2006

2006-05-08 13:12

Przeczytaj także: Ewolucja złośliwego oprogramowania 2005


Warto wspomnieć o trzecim złośliwym programie wykazującym podobne zachowanie. Program ten - Skowor.b - w przeciwieństwie do swojej pierwszej wersji (robaka pocztowego) nie jest zdolny do rozprzestrzeniania się za pośrednictwem poczty elektronicznej. Skowor.b próbuje rozprzestrzeniać się poprzez tworzone przez siebie zasoby. Podobnie jak GpCode i Cryzip, po uruchomieniu szkodnik wyświetla komunikat dla użytkownika, informujący, że aby otrzymać hasło, za pomocą którego można usunąć robaka, użytkownik musi restartować system pięciokrotnie. Jeśli tego nie uczyni, robak będzie próbował zaszyfrować ważne pliki i zmienić hasło administratora oraz użytkownika na komputerze ofiary. Na szczęście, kod robaka zawiera wiele błędów, dlatego nie działa tak, jakby chciał tego jego autor.

Wszystkie incydenty, które miały miejsce w pierwszym kwartale 2006 roku, świadczą o tym, że szantaż cybernetyczny staje się jednym z najniebezpieczniejszych i najszybciej rozwijających się przestępstw cybernetycznych. W związku z tym, użytkownicy powinni zwracać szczególną uwagę na wykonywanie kopii zapasowych swoich danych. Chociaż do tej pory firma potrafiłą przywrócić zaszyfrowane dane, istnieje niebezpieczeństwo, że w przyszłości ktoś zastosuje lepszy algorytm szyfrowania lub technikę zip.

Nie można zapomnieć, że trojany nie rozprzestrzeniają się na komputery ofiary samodzielnie. Mogą zostać zainstalowane przez złośliwe oprogramowanie, które jest już obecne w systemie, lub przeniknąć przez luki w zabezpieczeniu przeglądarki. Jedynym sposobem ochrony przed trojanami jest regularne skanowanie systemu i wszystkich pobieranych plików przy użyciu oprogramowania antywirusowego, instalowanie łat, niezwłoczne aktualizowanie systemu operacyjnego, jak również wykonywanie kopii zapasowych wszystkich istotnych danych.

Jak postąpić w przypadku, gdy dane zostały już zaszyfrowane? Jak pokazują opisane wyżej incydenty, firmy antywirusowe potrafią pomóc w takich sytuacjach, dostarczając rozwiązanie w stosunkowo krótkim czasie. Użytkownicy nie powinni ulegać szantażystom, ponieważ spełnienie żądań twórców wirusów tylko zachęci ich pisania i rozprzestrzeniania nowych wariantów.

Ataki na Mac OS


Apple stał się w ostatnich latach liderem na rynku IT. Sensacyjne doniesienie o tym, że nowe wersje MacOS będą działały z procesorami Intel, spowodowało, że wiele osób ujrzało przyszłość tradycyjnych komputerów osobistych w zupełnie innym świetle. Do tego momentu komputery osobiste stanowiły pole walki pomiędzy platformami opartymi na Windowsie i Linuksie. Wiele osób czekało na możliwość wykorzystania systemu MacOS. Potencjalna popularność i stały wzrost liczby przyszłych wersji systemu MacOS przyciągnęły uwagę nie tylko użytkowników i specjalistów IT, ale również twórców wirusów i hakerów na całym świecie.

Do niedawna MacOS X nie stanowił poważnego celu ataków twórców wirusów - istniało tylko kilka prostych koni trojańskich dla tego systemu, garstka exploitów i to wszystko.
Jednak luty 2006 roku przyniósł odpowiedź na pytanie, czy możliwe jest napisanie wirusa dla MacOS X. Początek całej historii miał miejsce na kilku forach i stronach użytkowników MacOS X, gdzie zaczął pojawiać się plik zip o nazwie "latestpics.tgz", który miał zawierać zrzuty ekranu z nieopublikowanej jeszcze najnowszej wersji OSX - wersji 10.5 lub Leopard.

poprzednia  

1 2 3 4 ... 9

następna

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: