eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ewolucja złośliwego oprogramowania 2006

Ewolucja złośliwego oprogramowania 2006

2007-03-11 00:04

Przeczytaj także: Ewolucja złośliwego oprogramowania VII-IX 2006


Z braku luk krytycznych w usługach systemowych Microsoft Windows hakerzy i inni szkodliwi użytkownicy zwrócili się w kierunku innych popularnych programów: Microsoft Office oraz Internet Explorer. Word, Excel oraz PowerPoint stały się celem “czarnych kapeluszy". Liczba luk wykrytych w ciągu roku wyniosła dwa tuziny. Wszystkie z nich zostały publicznie ujawnione, zanim Microsoft opublikował odpowiednie łaty.

W 2006 roku szkodliwi użytkownicy wytoczyli ciężkie działo i zaczęli szyfrować pliki użytkownika, aby wymusić od ofiar okup. W 2005 roku programy takie miały ograniczoną funkcjonalność, ponieważ wykorzystywały prymitywne algorytmy szyfrowania stworzone przez cyberprzestępców. Jednak w 2006 roku programy te stosowały profesjonalne algorytmy kryptograficzne, takie jak RSA, powszechnie uznawane za jedne z najbardziej bezpiecznych.

Ponieważ powstają coraz lepsze technologie antywirusowe, twórcy wirusów muszą wykazać się coraz większą kreatywnością jeśli chodzi o sposoby zwalczania rozwiązań bezpieczeństwa. Przeważająca większość nowych złośliwych programów wykorzystuje szereg różnych metod w celu pakowania kodu. Utrudnia to analitykom wirusów analizę takich plików. Szyfrowanie coraz częściej wykorzystywane jest do utrudnienia analizy.

Jeśli uwzględni się nową tendencję objawiającą się w krótkotrwałych, zlokalizowanych epidemiach na szeroką skalę, zmiany, które zostały omówione wyżej, oznaczają, że firmy antywirusowe zmuszone są do szybszej reakcji na te rodzaje zagrożeń.

Czego należy się spodziewać w 2007 roku

Na podstawie przedstawionych informacji można się spodziewać, że w 2007 roku twórcy wirusów nadal będą tworzyli trojany wykorzystywane do kradzieży informacji użytkownika. Głównym celem pozostaną użytkownicy różnych systemów bankowych i płatności online, jak również gier online.

Symbioza pomiędzy twórcami wirusów i spamerami spowoduje, że zainfekowane komputery będą wykorzystywane do wywoływania nowych epidemii, przeprowadzania precyzyjnych ataków oraz masowego wysyłania spamu.

Jak podkreślają analitycy z Kaspersky Lab, poczta elektroniczna oraz luki w przeglądarkach nadal będą stanowić główne wektory infekcji wykorzystywane do przenikania do systemów komputerowych. Zmniejszy się liczba bezpośrednich ataków na porty. Ataki te będą zależały od tego, czy zostaną zidentyfikowane luki krytyczne w usługach Windows. Sieci P2P oraz kanały IRC będą wykorzystywane do rozprzestrzeniania złośliwych programów prawdopodobnie tylko w przypadku lokalnych ataków (np. popularny w Japonii klient sieci P2P Winny może stanowić poważny problem dla azjatyckich użytkowników w 2007 roku). Komunikaty internetowe nadal będą znajdowały się w pierwszej trójce najpopularniejszych wektorów infekcji; nie oczekujemy jednak znacznego wzrostu.

Epidemie i ataki wirusów będą coraz wyraźniej określone pod względem obszaru geograficznego. Na przykład, w Azji pojawią się głównie trojany i robaki z funkcjonalnością wirusów, natomiast większość złośliwych programów w Europie i Stanach Zjednoczonych będą stanowiły trojany szpiegujące i backdoory. Ameryka Południowa i Łacińska nadal będą nękane różnymi trojanami bankowymi.

oprac. : Aleksander Walczak / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: