eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ewolucja złośliwego oprogramowania 2007

Ewolucja złośliwego oprogramowania 2007

2008-03-18 12:05

Ewolucja złośliwego oprogramowania 2007

Całkowita liczba wszystkich nowych programów w roku 2006 i 2007. © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (8)

Kaspersky Lab, producent rozwiązań do ochrony danych, poinformował o opublikowaniu rocznego raportu dotyczącego ewolucji szkodliwego oprogramowania - Kaspersky Security Bulletin 2007: Ewolucja szkodliwego oprogramowania w 2007 r.

Przeczytaj także: Ewolucja złośliwego oprogramowania VII-IX 2007

Raport przygotowano w oparciu o nową metodę statystyczną, dlatego zawarte w nim dane liczbowe dla 2006 r. - obliczone z wykorzystaniem tej metody - mogą różnić się od tych zawartych w ostatnim raporcie rocznym.

Rok 2007 w skrócie

Zdaniem Kaspersky Lab rok 2007 zostanie zapamiętany jako rok upadku tak zwanych niekomercyjnych szkodliwych programów. Jednak dopiero czas pokaże, czy szkodniki te zniknęły na dobre. Na razie można powiedzieć jedynie tyle, że w 2007 roku osoby stojące za wszystkimi największymi epidemiami oraz szkodliwymi programami kierowały się pobudkami finansowymi. Jest to pewien przełom w stosunku do 2006 roku, gdy nadal pojawiały się wirusy wandale - przykładem może być epidemia spowodowana przez Nyxem.E, robaka, który nie robił nic poza rozprzestrzenianiem się i usuwaniem plików.

Prawie wszystkie epidemie w 2007 roku były krótkotrwałe i nie obejmowały całego Internetu, ale ograniczały się do określonych regionów i państw. Trend ten stał się standardem dla epidemii.

Według raportu, bez wątpienia na tle licznych nowych szkodliwych programów, jakie pojawiły się w 2007 r., wyróżniał się robak Storm (sklasyfikowany przez Kaspersky Lab jako Zhelatin). Szkodnik ten zadebiutował w styczniu 2007 roku. W ciągu roku zademonstrował szereg różnych zachowań, metod rozprzestrzeniania się oraz taktyk socjotechniki. Wraz z każdym pojawieniem się nowej wersji tego stworzonego przez nieznanego autora szkodnika eksperci z dziedziny zwalczania szkodliwego oprogramowania rwali sobie włosy z głowy.

Zhelatin ucieleśniał prawie wszystkie osiągnięcia twórców szkodliwego oprogramowania z ostatnich kilku lat, z których wiele pojawiło się wcześniej tylko jako kod "proof of concept". Obejmowały one technologie rootkit, śmieciowy kod, botnet, który potrafi zabezpieczyć się przed analizą i badaniem, oraz interakcję między zainfekowanymi komputerami za pośrednictwem sieci P2P bez pojedynczego centrum kontroli. Robak wykorzystywał wszystkie istniejące metody propagacji, od tradycyjnych (wiadomości e-mail oraz komunikatory internetowe) po usługi Web 2.0 (serwisy społecznościowe, blogi, fora i kanały RSS). Cyberprzestępcy wykorzystali również coraz większe zainteresowanie internautów filmikami wideo, maskując Zhelatina jako plik wideo.

Główną funkcją robaka Storm było stworzenie sieci, które byłyby następnie wykorzystywane jako spamowe platformy przeprowadzające ataki DoS. Jeżeli chodzi o ataki DoS, według ekspertów z Kaspersky Lab, stanowiły one jeden z kluczowych tematów bezpieczeństwa informatycznego w 2007 roku. O ile ataki te były aktywnie wykorzystywane w latach 2003-2004, do 2007 roku nie stanowiły popularnego narzędzia wśród cyberprzestępców. W zeszłym roku powróciły jednak do łask, ale już nie jako narzędzie do wyłudzania pieniędzy, ale jako sposób na prowadzenie wojny politycznej i konkurencyjnej. Atak DoS na Estonię w maju 2007 roku był szeroko relacjonowany przez media i wielu ekspertów uznało go za pierwszą w historii wojnę cybernetyczną. Bez wątpienia za wieloma atakami DoS przeprowadzonymi w 2007 roku stała konkurencja ich ofiar. Zaledwie cztery lata temu ataki DoS wykorzystywane były wyłącznie przez hakerów szantażystów oraz szkodliwych użytkowników. Obecnie jednak stały się produktem w takim samym stopniu jak wysyłki spamowe oraz wykonywane na zamówienie szkodliwe programy. Reklamowanie usług przeprowadzania ataków DoS stało się powszechnym zjawiskiem, a ich ceny są porównywalne z cenami przeprowadzania wysyłek spamowych.

W 2007 branża cyberprzestępcza wprowadziła kilka nowych rodzajów działalności przestępczej, jak wynika z raportu. Szybko rozwijał się biznes tworzenia szkodliwych programów na zamówienie. Nabywcom takich szkodników oferowano nawet wsparcie techniczne. Najlepszym przykładem takiej działalności jest prawdopodobnie trojan szpiegujący Pinch. W ciągu kilku lat stworzono ponad 4 000 wariantów tego trojana. Większość z nich powstało na zamówienie innych szkodliwych użytkowników. Jednak wątek ten prawdopodobnie znalazł swój koniec: w grudniu 2007 roku szef Rosyjskich Federalnych Służb Bezpieczeństwa poinformował, że udało się ustalić tożsamość autorów Pincha.

 

1 2 ... 10 ... 11

następna

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: