eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Wirusy, trojany, phishing 2007

Wirusy, trojany, phishing 2007

2007-12-18 01:22

Przeczytaj także: Wirusy, robaki, phishing I-VI 2007


Gang zmienił również wektor infekcji, ponieważ skuteczność wykrywania Storma zwiększyła się i załączniki do wiadomości e-mail były blokowane. Zamiast dołączać szkodliwy kod do wiadomości e-mail, cyberprzestępcy zaczęli przesyłać wiadomości z łączami do niebezpiecznych stron WWW. Kiedy i strony WWW przestały być dobrym rozwiązaniem, cyberprzestępcy oczyścili strony i umieścili na nich łącza do złośliwych aplikacji. Tak więc wektor ataku przesunął się z wiadomości e-mail na strony WWW przesyłające pliki, a potem na strony WWW z odsyłaczami do plików (a pliki te są modyfikowane na bieżąco...).

Warto zauważyć, że w niektórych witrynach Storma znajdują się ramki oferujące 16 wersji złośliwego kodu adresom IP ze Stanów Zjednoczonych zamiast 9, które były oferowane adresom IP spoza Stanów. Storm jest produkowany w Europie, ale zgodnie z oceną badaczy z F-Secure wiele wskazuje na to, że twórcy Storma działają po obu stronach Atlantyku.

Kolejną specjalną cechą sieci botów Storma, na która warto zwrócić uwagę jest to, że chroni sama siebie. Powtarzanie żądań z jednego źródła sprawia, że sieć odpowiada atakiem DDoS. Badania trzeba prowadzić ostrożnie, bo w przeciwnym razie sieć botów staje się agresywna.

Apple a bezpieczeństwo

Rok 2007 był bardzo pomyślny dla firmy Apple. Jej sprzęt jest popularniejszy niż kiedykolwiek przedtem. Wniosek cyberprzestępców był prosty - więcej sprzętu Apple’a oznacza więcej zainstalowanego oprogramowania Apple’a.

Jak już wspomniano, programy modyfikujące ustawienia DNS zaczęły atakować system Mac OS X. Użytkownicy są przekonywani do wprowadzenia hasła administratora — wystarczy odrobina pomysłowej inżynierii społecznej. Nakłonienie użytkownika macintosha do wpisania hasła w celu zainstalowania „kodeka wideo” nie jest szczególnie trudnym wyzwaniem, a przynajmniej nie było w przypadku szkodliwego oprogramowania dla Windows. Dotychczasowy brak niebezpiecznych aplikacji atakujących system Mac OS X może postawić jego użytkowników w niekorzystnym położeniu, jeśli napastnik wykorzysta ich fałszywe poczucie bezpieczeństwa. Udział rynkowy macintoshy jest na tyle znaczący, że komputery Apple’a stają się celem pasożytów Zloba. Jak uczy doświadczenie cyberprzestępcy nie tracą czasu na pisanie czegoś, co nie przyniosłoby zysku.

Zapewne przyczyniła się do rozwoju tego trendu napisana przez Apple przeglądarka Safari dla Windows. Kiedy w połowie czerwca została udostępniona jej wersja beta, badacze odkryli w niej wiele usterek. Niestety znaczna ich część nie została poprawiona w wersji Safari dla macintosha.

Witryny WWW przesyłające modyfikatory ustawień DNS ustalają system operacyjny i wersję przeglądarki używaną przez odwiedzającego. Odpowiednia wersja złośliwego kodu jest dostarczana dynamicznie. Jeśli witrynę odwiedzi użytkownik macintosha, otrzyma szkodliwe oprogramowanie dostosowane do systemu Mac OS.

iPhone

Telefon Apple iPhone cechuje się imponującym wzornictwem i unikatowym interfejsem użytkownika. W Stanach Zjednoczonych trafił do sprzedaży pod koniec czerwca. W Europie wprowadzono go na rynek w czwartym kwartale bieżącego roku.W ciągu zaledwie sześciu miesięcy urządzenie to zostało dość gruntownie rozpracowane.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: