eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ewolucja złośliwego oprogramowania 2007

Ewolucja złośliwego oprogramowania 2007

2008-03-18 12:05

Przeczytaj także: Ewolucja złośliwego oprogramowania VII-IX 2007


Z drugiej strony, istnieje dość znaczny wzrost liczby szkodliwych programów w formie stron HTML lub napisanych w ASP. Szkodniki oparte na HTML-u stanowią z reguły strony phishingowe lub fałszywe elektroniczne kartki okolicznościowe. Jeśli użytkownik połknie przynętę, jego komputer może zostać zainfekowany lub może dojść do kradzieży jego prywatnych danych. W Chinach ASP stanowi jeden z najpowszechniejszych sposobów zarządzania zainfekowanymi stronami oraz backdoorami zainstalowanymi za pośrednictwem interfejsu sieciowego.

Ogólnie, w 2007 roku w krajobrazie zagrożeń dla różnych platform i systemów operacyjnych zaszły niewielkie zmiany. Wzrost trojanów wykorzystujących luki w zabezpieczeniach aplikacji Microsoft Office (Word, Excel, PowerPoint itd.), jaki miał miejsce w 2006 roku, przekształcił się w spadek. Zdaniem specjalistów spowodowane jest to prawdopodobnie tym, że Microsoft załatał wszystkie krytyczne luki w zabezpieczeniach tych produktów. Mimo to powstało ponad 200 szkodliwych programów dla samego tylko programu MS Word, co stanowi duże zagrożenie. Wiele z tych programów zostało wykorzystywanych w 2007 roku w celu przeprowadzenia serii głośnych ataków, o zorganizowanie których podejrzewano chińskich hakerów.

Przełomem roku okazał się JavaScript, który stał się najbardziej innowacyjnym środowiskiem rozwoju i implementacji szkodliwych programów. Obecnie, oprócz trojanów downloaderów, programy napisane w języku programowania JavaScript obejmują również exploity wykorzystujące luki w zabezpieczeniach przeglądarek, robaki pocztowe, szereg różnych spambotów oraz phishing grabbers. Pod koniec roku liczba nowych szkodliwych programów dla JavaScript ponad dwukrotnie przewyższyła liczbę dla bliźniaczego Visual Basic Script.

Można spróbować zgrupować wszystkie 43 systemy operacyjne i platformy, które były atakowane w 2007 roku, według wspólnego mianownika, na przykład ze względu na atakowany system operacyjny. Można na przykład zgrupować JavaScript i Visual Basic Script z systemem Windows, a Ruby i Perl z systemami z grupy *nix. W ten sposób uzyskamy rzeczywisty obraz sytuacji będącej przedmiotem niekończącej się debaty dotyczącej tego, czy użytkownicy systemów innych niż Windows są narażeni na szkodliwy kod.

Prognoza

1. MalWare 2.0

W opinii ekspertów ewolucja sposobów działania szkodliwych programów - od pojedynczych szkodników do złożonych projektów, które wchodzą ze sobą w interakcje - rozpoczęła się cztery lata temu od modularnego systemu komponentów wykorzystanych w robaku Bagle. Ten nowy model szkodliwego oprogramowania, który pod koniec 2006 r. przybrał formę robaka Warezov i zademonstrował swoją długowieczność oraz skuteczność podobnie jak robak Storm (Zhelatin) w 2007 roku, nie tylko stanie się standardem dla ogromnej liczby nowych szkodliwych projektów, ale będzie nadal ewoluował.

Jego kluczowe cechy to:
  • brak pojedynczego centrum kontroli dla zainfekowanych komputerów;
  • metody aktywnie przeciwdziałające próbom analizy i przechwytywania kontroli;
  • ogromne wysyłki flashowe szkodliwego kodu;
  • zręczne wykorzystanie taktyk socjotechniki;
  • wykorzystanie szeregu różnych metod propagacji i odejście od niektórych bardziej oczywistych metod (tj. e-mail);
  • różne metody mające na celu spełnienie różnych funkcji.
Nową generację szkodliwego oprogramowania można sklasyfikować, analogicznie do powszechnie stosowanego terminu Web 2.0, jako Malware 2.0.

Wymienione w raporcie taktyki stosowane są obecnie przez wszystkie trzy wspomniane wcześniej szkodliwe programy: Bagle, Zhelatin oraz Warezov. Ich celem jest nie tyle kradzież danych co przeprowadzanie dużej liczby masowych wysyłek. Jednak niektóre rodziny trojanów Banker i trojanów atakujących gry już teraz zaczęły wykazywać niektóre z takich cech.

poprzednia  

1 ... 9 10 11

następna

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: