eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Kaspersky Lab: zagrożenia internetowe I kw. 2010

Kaspersky Lab: zagrożenia internetowe I kw. 2010

2010-06-11 11:14

Przeczytaj także: Zaawansowane i ukierunkowane cyberataki 2013


Najczęściej atakowane państwa

Przyjrzyjmy się liście państw, w których użytkownicy najczęściej padali ofiarą cyberataków. Jak pokazują nasze kwartalne raporty, statystyki te są dość stabilne, ostatnio jednak pojawiło się kilka zmian.

W pierwszym kwartale 2010 r. odnotowaliśmy 327 598 028 prób zainfekowania komputerów użytkowników w różnych państwach na całym świecie. Oznacza to 26,8% wzrost w porównaniu z czwartym kwartałem 2009 roku. Ranking państw zmienił się tylko nieznacznie, jednak odsetek ataków na chińskich użytkowników spadł o 13%. Jednak biorąc pod uwagę fakt, że całkowita liczba ataków wzrosła o ponad 25%, można powiedzieć, że cyberprzestępcy rzadko wybierali inne cele.

fot. mat. prasowe

Rozkład ataków według państw - pierwszy kwartał 2010 oraz 4 kwartał 2009

Głównymi celami cyberprzestępców byli użytkownicy z krajów rozwiniętych lub aktywnie rozwijających się. Na kontynentach amerykańskich główny cel stanowiły Stany Zjednoczone i Meksyk, podczas gdy europejskie cele obejmowały Niemcy, Francję, Włochy, Hiszpanię i Wielką Brytanię. Z kolei w Europie Wschodniej atakowani byli głównie użytkownicy z Rosji i Ukrainy. Państwa te już teraz posiadają najbardziej rozwinięte systemy bankowości internetowej i handlu elektronicznego. Dlatego atakując użytkowników z tych krajów, cyberprzestępcy mają znacznie większe szanse, że uda im się ukraść pieniądze użytkowników zainfekowanych komputerów przy użyciu przechwyconych z ich maszyn danych osobowych. Jedna czwarta najczęściej atakowanych państw jest zlokalizowana w Azji, gdzie Internet nadal szybko się rozwija. Niestety, prawodawcy i organy ścigania nie zawsze są w stanie dotrzymać tempa, w jakim rozwija się Internet - jeżeli dodamy do tego pogarszające się warunki ekonomiczne, powstanie idealne podłoże dla rozwoju cyberprzestępczości.

Zagrożenia internetowe


Internetowe szkodliwe oprogramowanie

Analizę rozpoczniemy od listy 10 najbardziej rozpowszechnionych rodzin szkodliwego oprogramowania w Internecie.

Większość z tych dziesięciu programów to rodziny wykorzystujące kod lub skrypty HTML, które cyberprzestępcy umieszczają na legalnych stronach internetowych. Do takich rodzin należy Iframer, Iframe, Redirector oraz Generic, z których większość jest wykrywana heurystycznie. Główną koncepcją stojącą za takimi programami jest przekierowywanie użytkowników na cyberprzestępczą stronę zainfekowaną exploitami bez wzbudzania podejrzeń użytkowników. Do osadzania tego rodzaju kodu często wykorzystywane są szkodliwe programy. Na trzecim miejscu znajduje się rodzina o interesującej nazwie ‘Hexzone’, która w rzeczywistości nie ma nic wspólnego z szesnastkowym systemem kojarzonym z systemami komputerowymi; powód jest o wiele bardziej przyziemny.

fot. mat. prasowe

10 najbardziej rozpowszechnionych rodzin szkodliwego oprogramowania w Internecie w pierwszym kwartale 2010r.


Główną funkcją takiego szkodliwego oprogramowania jest wyświetlanie okna zawierającego treści pornograficzne na dole okna przeglądarki. Użytkownik zostaje poinformowany, że okno to można zamknąć tylko wysyłając wiadomość tekstową na krótki numer, który jest różny dla poszczególnych państw. W podobny sposób działają szkodniki z rodziny Popupper. Zasadniczo są to dokumenty HTML wyświetlające natarczywe komunikaty sugerujące użytkownikowi, aby wysłał SMS-a na krótki numer oraz skorzystał z pewnej usługi.

Kolejne dwie rodziny - Zwangi i Boran - łączą różne programy adware. Programy te pozwalają cyberprzestępcom zarobić trochę pieniędzy na szarym rynku, ponieważ bardzo trudno jest udowodnić, że tego rodzaju oprogramowanie narusza jakieś przepisy. Destrukcyjne działanie programów adware nie jest na pierwszy rzut oka oczywiste - gromadzą one dane o preferencjach użytkownika i wyświetlają reklamy - niekiedy jednak stosują w samoobronie taktyki hakerskie. Przykładem może być Boran instalujący sterownik, który działa bardzo podobnie do rootkita: interpretuje funkcje jądra systemu operacyjnego, a przez to utrudnia usuwanie jego głównego komponentu.

poprzednia  

1 2 3 4 ... 8

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: