eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zagrożenia internetowe - trendy 2009 roku

Zagrożenia internetowe - trendy 2009 roku

2010-02-24 08:45

Przeczytaj także: Kaspersky Lab: szkodliwe programy XII 2010


Co nowego w 2009? Rewolucja w Delphi

Kompletnie świeżym pomysłem, który po raz pierwszy pojawił się w 2009 roku, jest Virus.Win32.Induc. Na chwilę obecną dla przeciętnego użytkownika nie jest on w gruncie rzeczy bardzo niebezpieczny - infekuje pliki, lecz nie wyrządza żadnej szkody w systemie, nie przechwytuje żadnych informacji, nie otwiera "tylnej furtki".

Innowacyjność tego wirusa polega na tym, że jego działanie jest skierowane w stronę producentów oprogramowania: zamiast bezpośredniego zarażania plików wykonywalnych, poszukuje on na komputerze instalacji środowiska Borland Delphi, a następnie zaraża jedną z jego bibliotek, powodując, że wszystkie programy kompilowane w tym środowisku będą zawierać bonusa w postaci złośliwego kodu. Pierwsza wersja wirusa Induc została odkryta przez analityków Kaspersky Lab w sierpniu ubiegłego roku. Od razu trafiła ona na listę najczęściej spotykanych infekcji i do tej pory utrzymuje się w jej pierwszej dziesiątce. W grudniu 2009 nastąpiła intensywna ekspansja wirusa - świadczy o tym chociażby liczba jego modyfikacji dodawanych w grudniu do baz, która wynosi kilka, kilkanaście a nawet kilkadziesiąt rekordów dziennie.

Podsumowanie

Rok 2009 zdecydowanie do spokojnych nie należał. Charakterystyczne dla roku 2008 trendy znacznie przybrały na intensywności (Magania, Sinowal, Sality, Virut), wybuchły nowe, bardzo niebezpieczne epidemie (Kido, Gumblar), powstały innowacyjne idee, które mogą zrewolucjonizować pojęcie malware'u (Induc). Słowa-klucze, którymi branża bezpieczeństwa IT może scharakteryzować miniony rok to:
  • Drive-by download
  • Autorun
  • Botnet
  • FakeAV
  • Backdoor / GameThief
  • Bootkit

Co zatem przyniesie ze sobą rok 2010? Na pewno kontynuację tych trendów, które sprawdziły się w roku ubiegłym, zapewniając cyberprzestępcom wymierne zyski. Przewiduje się między innymi dalszy rozwój ataków na oraz poprzez portale internetowe, a także kontynuację linii szkodników infekujących pendrive'y i dyski USB. Coraz bardziej wyrafinowane staje się fałszywe oprogramowanie antywirusowe, zyskuje ono nowe funkcje, coraz bardziej przypomina prawdziwe antywirusy. Bardzo ważną częścią cyberprzestępczego świata zdają się być potężne botnety, a ich siła rośnie wraz z każdym przyłączonym komputerem. Na popularności nie powinny stracić również trojany wyspecjalizowane do kradzieży danych związanych z grami online.

Ponadto niewątpliwie nastąpi rozwój szkodników atakujących portale społecznościowe - do tej pory w Polsce nie były one bardzo popularne, jednak na zachodzie jest to kolejne słowo-klucz dla roku 2009, wystarczy wspomnieć szeroko znanego robaka Net-Worm.Win32.Koobface. Wraz ze wzrastającą wśród polskich użytkowników popularnością międzynarodowych portali, takich jak Facebook, MySpace czy Twitter, można z dużym prawdopodobieństwem zakładać, że ilość infekcji rozprzestrzeniających się przez te portale szkodliwym oprogramowaniem na polskich komputerach również wzrośnie. Prawdopodobnie spotkamy się również z infekcjami specyficznymi dla polskich portali. Nie będzie to jednak całkowita nowość: pamiętajmy, że w lutym 2009 nastąpił pierwszy taki atak na portal nasza-klasa.pl. Coraz częstszymi celami ataków stają się również sieci P2P, w szczególności zaś jeden z najbardziej znanych protokołów - BitTorrent. Wirus Induc może dać początek nowej generacji szkodników infekujących środowiska programistyczne i kompilatory. Chociaż jest to dość egzotyczna idea, może ona stanowić duży potencjał finansowy dla cyberprzestępów.

Jak się bronić?

Na temat sposobów ochrony przed wszystkimi z wymienionych rodzajami szkodników zostało napisane już wiele artykułów, ale nie zaszkodzi pokrótce przypomnieć najważniejsze zasady bezpieczeństwa:
  • Wyłącz mechanizm autostartu dysków przenośnych w systemie Windows. W ten sposób skutecznie zminimalizujesz ryzyko infekcji z napędów USB (takich jak pendrive).
  • Dbaj o regularne uaktualnianie systemu operacyjnego i oprogramowania na komputerze - zredukujesz ryzyko zostania ofiarą ataku typu drive-by download.
  • Bądź nieufny w stosunku do nieznanego, niezweryfikowanego oprogramowania. Pomoże Ci to uniknąć problemów zarówno z fałszywymi antywirusami, jak i trojanami kradnącymi dane z gier komputerowych.
  • Zadbaj o prawidłowe skonfigurowanie zapory sieciowej, co ochroni Cię przed atakami z płynącymi z Sieci.
  • Zainstaluj oprogramowanie antywirusowe i włącz jego automatyczną aktualizację oprogramowania antywirusowego z aktualną bazą danych i wysokim poziomem heurystyki minimalizuje ryzyko zarażenia wszelkim rodzajem szkodliwego oprogramowania.

poprzednia  

1 ... 3 4

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: