eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ewolucja złośliwego oprogramowania 2007

Ewolucja złośliwego oprogramowania 2007

2008-03-18 12:05

Przeczytaj także: Ewolucja złośliwego oprogramowania VII-IX 2007


2. Rootkity i bootkity

Techniki wykorzystywane do ukrywania obecności szkodliwego programu w systemie (rootkity) będą wkrótce wykorzystywane nie tylko przez trojany, ale również wirusy plikowe, jak uważają eksperci. Wydaje się, że cofamy się do ery MS-DOS oraz tworzonych dla niego rezydentnych wirusów ukrywających się. Jest to logiczny krok w ewolucji metod wykorzystywanych do zwalczania programów antywirusowych. Obecnie szkodliwe programy próbują przetrwać w systemie, nawet gdy zostaną wykryte. Zdaniem Kaspersky Lab wykorzystywana będzie jeszcze inna niebezpieczna metoda ukrywania obecności szkodliwego programu na komputerze. Polega ona na aktywnym wykorzystaniu technologii infekcji w sektorze startowym: tzw. bootkitów. Programy te są najnowszym wcieleniem starszych taktyk pozwalających szkodliwemu programowi na przejęcie kontroli, jeszcze zanim zostanie uruchomiona główna część systemu operacyjnego (obejmująca ochronę antywirusową). Taktyka ta, która pojawiła się w 2005 roku jako kod "proof of concept", została całkowicie zaimplementowana w 2007 roku jako Backdoor.Win32.Sinowal i w ostatnich dwóch tygodniach roku spowodowała kilka tysięcy infekcji na całym świecie. Metoda ta staje się coraz większym zagrożeniem dla użytkowników, a w 2008 roku może stanowić główny problem bezpieczeństwa informacji.

3. Wirusy plikowe

Nadal będą powracały wirusy plikowe, jak podają specjaliści. Tak jak wcześniej, będą tworzone głównie przez chińskich szkodliwych użytkowników i większość z nich będzie atakowała użytkowników gier online. Być może autorzy Zhelatina i Warezova również zaczną wykorzystywać plikowe techniki infekcji - w końcu dostarczyłoby to im sposobów rozprzestrzeniania swojego szkodliwego kodu. W 2008 roku w opinii Kaspersky Lab możemy spodziewać się znacznego wzrostu liczby incydentów związanych z zamieszczaniem na popularnych stronach internetowych oraz sieciach wymiany plików gier i oprogramowania zainfekowanego przez dystrybutorów. Wirusy będą próbowały zainfekować pliki, które użytkownicy wysyłają innym. W wielu przypadkach ta metoda propagacji może okazać się nawet skuteczniejsza niż wysyłanie szkodliwych plików za pośrednictwem poczty elektronicznej.

4. Ataki na serwisy społecznościowe

Eksperci Kaspersky Lab przewidują, że w 2008 roku phishing ulegnie poważnym zmianom i w coraz większym stopniu jego celem będą serwisy społecznościowe. Dane dotyczące kont subskrybentów w takich serwisach jak Facebook, MySpace, LiveJournal, Blogger czy podobnych do nich będą częstszym celem ataków szkodliwych użytkowników. Będzie to istotna alternatywna w stosunku do infekowania zaatakowanych stron szkodliwym oprogramowaniem. W 2008 roku wiele trojanów będzie rozprzestrzeniać się za pośrednictwem blogów i profili kont użytkowników serwisów społecznościowych. Innym problemem według specjalistów związanym z serwisami społecznościowymi są ataki XSS/PHP/SQL. W przeciwieństwie do phishingu, który opiera się wyłącznie na oszukańczych metodach oraz socjotechnice, ataki te wykorzystują błędy i luki w zabezpieczeniach serwisów Web 2.0, a ich ofiarą padają nawet zaawansowani użytkownicy komputerów. Jak zawsze celem takich ataków jest uzyskanie prywatnych danych i stworzenie baz danych lub list wykorzystywanych do przeprowadzania kolejnych ataków przy użyciu bardziej tradycyjnych metod.

5. Zagrożenia dla urządzeń mobilnych

Jeśli chodzi o urządzenia przenośne, w szczególności telefony komórkowe, zagrożenia będą w większości należały do kategorii prymitywnych trojanów, takich jak rodzina Skuller, stworzona dla systemu Symbian, oraz "pierwszy trojan" dla iPhone'a - przewiduje Kaspersky Lab. Zagrożenie będzie stanowił również szereg różnych luk w zabezpieczeniach systemów operacyjnych dla smartfonów oraz aplikacji. Nadal istnieje niewielkie prawdopodobieństwo, że będziemy świadkami globalnej epidemii robaka mobilnego, mimo że warunki techniczne zostały już spełnione. Konsolidacja na rynku systemów operacyjnych dla smartfonów pomiędzy Symbianem a Windows Mobile została przerwana w 2007 roku pojawieniem się iPhone'a oraz zapowiedzią nowej platformy mobilnej Google - Android. Ta nowa platforma, jak również popularność iPhone'a, zwrócą prawdopodobnie większą uwagę szkodliwych użytkowników niż inne urządzenia mobilne. Tym, bardziej, że narzędzia do rozwoju aplikacji dla iPhone'a (SDK) są już publicznie dostępne.


poprzednia  

1 ... 10 11

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: