Ewolucja złośliwego oprogramowania I-VI 2006
2006-10-23 01:23
Przeczytaj także: Ewolucja złośliwego oprogramowania IV-VI 2006
Rozkład trojanów ze względu na kategorię pokazuje Rysunek 3.fot. mat. prasowe
Popularność programów typu Trojan-Downloader czy Backdoor można wyjaśnić tym, że często wykorzystywane są do tworzenia botnetów. Aby przejąć kontrolę nad komputerem ofiary, złośliwy użytkownik infekuje go niewielkim, wyspecjalizowanym programem typu Trojan-Downloader. Zadaniem takiego trojana jest zainstalowanie w systemie innych złośliwych programów: bardzo często są to Backdoory, które przekazują pełny zdalny dostęp do komputera ofiary.
Istnieją również programy typu Trojan-Spy i Trojan-PSW. Jak wskazują ich nazwy, trojany te zajmują się szpiegowaniem i kradzieżą poufnych informacji. Za ich pomocą można "wyciągnąć" niemal każdy rodzaj danych osobowych: od haseł do gier i systemów finansowych po informacje, które mogą zostać wykorzystane w badaniach marketingowych - wszystko to bez wzbudzania najmniejszych podejrzeń użytkownika.
W przeciwieństwie do złośliwego kodu, który jest zdolny do rozmnażania się (wirusy, robaki), programy trojańskie muszą zostać "dostarczone" na komputer ofiary. Ostatnio trojany dostarczane są za pośrednictwem spamu z złącznikami zawierającymi złośliwy kod albo wykorzystuje się do tego exploity na luki w systemach operacyjnych i aplikacjach. Złośliwi użytkownicy preferują obecnie metodę masowych wysyłek. Tysiąc infekcji kosztuje w granicach 40-60 dolarów, chociaż nikt nie obiecuje klientowi, że "jego" złośliwy program będzie jedynym na zainfekowanym komputerze.
W przyszłości wzrost liczby programów zaliczanych do kategorii koni trojańskich utrzyma się prawdopodobnie na mniej więcej stałym poziomie. Możliwy jest jednak nieznaczny spadek.
Wirusy i robaki
Od ponad roku jesteśmy świadkami spadku liczby wirusów i robaków. Poniższy wykres przedstawia liczbę nowych modyfikacji wirusów i robaków wykrywanych w kolejnych miesiącach.
fot. mat. prasowe
Ewolucja złośliwego oprogramowania 2008
oprac. : Aleksander Walczak / eGospodarka.pl
Przeczytaj także
Najnowsze w dziale Wiadomości
-
Trendy w cyberbezpieczeństwie 2026: AI, deepfake i ransomware
-
EIKA inwestuje pod Warszawą: zakończona pierwsza faza wartej ponad 70 mln euro North Warsaw Nowy Modlin
-
Ranking kont firmowych - w jakim banku założysz najlepsze konto firmowe w 2026 r.
-
Swift AI - nowe laptopy Acer zaprezentowane na CES 2026 już wkrótce w Polsce







5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]
