eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ewolucja złośliwego oprogramowania VII-IX 2006

Ewolucja złośliwego oprogramowania VII-IX 2006

2006-12-10 00:03

Ewolucja złośliwego oprogramowania VII-IX 2006

© fot. mat. prasowe

Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował kolejny kwartalny raport poświęcony ewolucji szkodliwego oprogramowania. W najnowszym artykule Alexander Gostev, starszy analityk wirusów, podsumowuje działania twórców szkodliwego oprogramowania w okresie lipiec - wrzesień 2006 r.

Przeczytaj także: Ewolucja złośliwego oprogramowania I-VI 2006

Pierwsza połowa 2006 roku charakteryzowała się złożonością problemów technologicznych, z jakimi musiały się zmierzyć firmy antywirusowe, ogromną liczbą nowych programów typu "proof of concept" oraz wzrastającym zainteresowaniem pakietem Microsoft Office ze strony hakerów. Wydawało się, że obie strony wojny wirusowej toczą ze sobą zacięty pojedynek, w którym chodzi o idee. W pierwszej połowie tego roku gorącym tematem była ochrona proaktywna, kryptografia, technologie rootkit i luki w zabezpieczeniach.

Jednak po wzmożonej aktywności nieuchronnie nastaje okres spokoju, kiedy obie strony próbują ocenić wyniki swojej pracy i określić, w jakim stopniu dane podejście czy koncepcja okazały się skuteczne (lub nie). Trzeci kwartał 2006 roku był właśnie takim okresem refleksji i letniego odpoczynku.

W okresie tym nie wystąpiła żadna znacząca epidemia wirusowa. Jak zwykle, branża antywirusowa z niepokojem czekała na sierpień. Była to bardziej kwestia tradycji niż rzeczywistego zagrożenia - przez ostatnie trzy lata sierpień zawsze przynosił poważną epidemię wirusową. 2003: Lovesan i luka MS03-026. 2004: Zafi oraz Bagle. 2005: Bozori (znany także jako Zotob), który wykorzystywał lukę MS05-039 w celu sparaliżowania sieci CNN, ABC, the New York Times i wielu innych organizacji w Stanach Zjednoczonych.

W trzecim kwartale nie powstały żadne nowe wirusy typu "proof of concept". Wynika to z tego, że twórcy wirusów potrzebowali czasu na wykorzystanie możliwości związanych z pojawieniem się w pierwszej połowie 2006 roku ogromnej ilości nowych wirusów typu "proof of concept".

Na froncie wirusowym panował spokój, a cała aktywność stanowiła w głównej mierze codzienną walkę o pozycję w Internecie.

Luki

To, że w raportach kwartalnych słowo "luka" pojawia się częściej niż słowo "wirus" dokładnie odzwierciedla trendy panujące obecnie w bezpieczeństwie informatycznym. Dawno minęły już czasy, gdy istnienie i rozprzestrzenianie się wirusów zależało od kaprysu ich twórców. Lata zmagań pomiędzy autorami wirusów po jednej stronie a firmami antywirusowymi po drugiej doprowadziły do tego, że prawie wszystkie złośliwe programy zdolne do wywołania epidemii rozprzestrzeniają się za pośrednictwem luk w zabezpieczeniach.

Robaki sieciowe, które swoje istnienie zawdzięczają lukom w usługach Windows, są doskonałym przykładem tego, jak błędy w zabezpieczeniach mogą prowadzić do globalnych epidemii. Luki w przeglądarce Internet Explorer przyczyniły się do powstania tysięcy programów trojańskich. Wszystko to sprawia, że wszyscy wstrzymujemy oddech po pojawieniu się informacji o nowych lukach krytycznych, zwłaszcza gdy na daną lukę nie istnieje łata.

Luki w pakiecie Microsoft Office

W raporcie obejmującym drugi kwartał 2006 roku zwrócono uwagę na problem, który bardzo szybko stał się kluczową kwestią bezpieczeństwa informatycznego. Cel ataków czarnych kapeluszy stanowiły programy Word, Excel i PowerPoint. W ciągu zaledwie trzech miesięcy liczba luk w zabezpieczeniach wzrosła do prawie dwunastu. Informacje o wszystkich tych lukach pojawiły się, zanim jeszcze Microsoft zdołał opublikować odpowiednią łatę.

 

1 2 ... 9

następna

oprac. : Aleksander Walczak / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: