eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ewolucja złośliwego oprogramowania 2009

Ewolucja złośliwego oprogramowania 2009

2010-03-04 12:21

Przeczytaj także: Złośliwe oprogramowanie. Ransomware uderza w dyski NAS


Fałszywe rozwiązania antywirusowe pojawiły się, a następnie rozpowszechniły dzięki temu, że można je łatwo stworzyć, istnieje już dojrzały system dystrybucji i mogą być wykorzystywane do osiągnięcia dużych zysków w krótkim czasie. W listopadzie 2009 roku FBI oszacowało, że przy pomocy fałszywych rozwiązań antywirusowych cyberprzestępcy zdołali zarobić średnio 150 milionów dolarów.

Kolekcja firmy Kaspersky Lab zawiera obecnie ponad 300 rodzin fałszywego oprogramowania antywirusowego.

Szkodliwe oprogramowanie dla alternatywnych platform i urządzeń

W 2009 roku cyberprzestępcy nadal badali możliwości oferowane przez alternatywne platformy, takie jak Mac OS oraz mobilne systemy operacyjne. Sam Apple podjął działania zmierzające do wyeliminowania problemu szkodliwego oprogramowania atakującego komputery Mac, integrując skaner antywirusowy w najnowszej wersji swojego systemu operacyjnego - wcześniej firma twierdziła, że szkodliwe oprogramowanie nie stanowi zagrożenia dla systemu Mac OS. Jednak w obszarze mobilnych systemów operacyjnych sytuacja pozostaje niejasna. Z jednej strony, w 2009 roku nastąpiło to, co przewidywano od dawna: pojawił się pierwszy szkodnik dla iPhone'a w postaci robaka Ike, został stworzony pierwszy program spyware atakujący Androida oraz zidentyfikowano pierwszego podpisanego cyfrowo szkodnika dla smartfonów z Symbianem. Z drugiej strony, nadal istnieje rywalizacja o udział w rynku mobilnych systemów operacyjnych, co oznacza, że twórcy wirusów nie potrafią skoncentrować swoich wysiłków na jednej platformie.
W 2009 roku zidentyfikowano 39 nowych rodzin mobilnego szkodliwego oprogramowania oraz 257 nowych wariantów mobilnych szkodników. Dla porównania, w 2008 roku zidentyfikowano 30 nowych rodzin i 143 nowych modyfikacji. Wykres poniżej pokazuje rozkład według miesiąca:

Najważniejsze wydarzenia dotyczące mobilnego szkodliwego oprogramowania zostały opisane w artykule Ewolucja mobilnego szkodliwego oprogramowania: Przegląd, Część 3. Warto zwrócić uwagę na następujące wydarzenia i trendy 2009 roku:
  • mobilne szkodliwe programy są już tworzone z myślą o zarabianiu pieniędzy
  • pojawiły się podpisane szkodliwe programy dla systemu Symbian S60 (3rd Edition)
  • szereg różnych oszustw za pośrednictwem SMS
  • pojawienie się szkodliwych programów stworzonych w celu zarabiania pieniędzy, potrafiących kontaktować się ze zdalnymi serwerami cyberprzestępców.

Do pojawienia się tego rodzaju programów przyczyniła się popularność sieci WiFi oraz dostępność tanich usług Internetu mobilnego: oba te czynniki pozwalają właścicielom telefonów komórkowych oraz smartfonów znacznie częściej korzystać z Internetu. Najważniejszym wydarzeniem drugiej połowy 2009 roku dotyczącym mobilnego szkodliwego oprogramowania było prawdopodobnie pojawienie się szkodliwego oprogramowania potrafiącego kontaktować się ze zdalnymi serwerami.

Szkodliwe oprogramowanie, które potrafi kontaktować się ze zdalnymi serwerami, otworzyło przed cyberprzestępcami nowe możliwości.
  1. Trojany SMS, które wysyłają wiadomości SMS na numery o podwyższonej opłacie, potrafią uzyskać parametry wiadomości ze zdalnego serwera. Jeżeli określony prefiks zostanie zablokowany, cyberprzestępcy nie będą musieli wykorzystywać innego szkodliwego programu, a jedynie zmienić prefiks na serwerze.
  2. Szkodliwe oprogramowanie zainstalowane na urządzeniach mobilnych może zostać uaktualnione ze zdalnego serwera.
  3. Mobilne szkodliwe oprogramowanie, które potrafi połączyć się ze zdalnym serwerem, może być pierwszym krokiem w kierunku stworzenia botnetów składających się z zainfekowanych urządzeń mobilnych.

Trendy te prawdopodobnie utrzymają się do 2010 roku, a branża antywirusowa będzie musiała zmierzyć się z dużą liczbą szkodliwych programów dla urządzeń mobilnych, które będą łączyły się z Internetem w celu dostarczenia swojej szkodliwej funkcji.

poprzednia  

1 ... 5 6 7

następna

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: