eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ewolucja złośliwego oprogramowania 2010

Ewolucja złośliwego oprogramowania 2010

2011-03-24 11:06

Ewolucja złośliwego oprogramowania 2010

Liczba próbek szkodliwego oprogramowania w kolekcji Kaspersky Lab © fot. mat. prasowe

Kaspersky Lab opublikował roczny raport "Kaspersky Security Bulletin". Raport dotyczy zagrożeń, przedstawiający główne problemy, z jakimi borykają się zarówno użytkownicy korporacyjni jak i indywidualni w związku z występowaniem szkodliwego oprogramowania, potencjalnie szkodliwych programów, oprogramowania crimeware, spamu, phishingu oraz innych rodzajów aktywności hakerów. Pod względem ewolucji szkodliwego oprogramowania rok 2010 prawie nie różnił się od poprzedniego. Ogólnie rzecz biorąc, ani trendy, ani cele ataków nie zmieniły się znacząco, mimo że wiele wykorzystywanych technologii poszło daleko naprzód.

Przeczytaj także: Złośliwe oprogramowanie. Ransomware uderza w dyski NAS

2010: Rok luk w zabezpieczeniach

Od 2009 roku miesięczne współczynniki wykrywania zagrożeń cechuje stosunkowa stabilność. Mimo to można zauważyć spadek aktywności pewnych rodzajów szkodliwego oprogramowania. Trend w kierunku stabilnego „przepływu” szkodliwego oprogramowania znalazł odzwierciedlenie w naszym raporcie za 2009 rok. Przyczyny pozostają takie same: spadek aktywności niektórych trojanów, w szczególności trojanów, których celem są gry, oraz działania organów ścigania, producentów rozwiązań antywirusowych oraz dostawców usług telekomunikacyjnych wymierzone przeciwko nielegalnym usługom oraz gangom cyberprzestępców. Innym czynnikiem jest stosunkowo stała liczba krążących szkodliwych programów oraz przewidywany przez nas spadek liczby fałszywych programów antywirusowych.

fot. mat. prasowe

Liczba próbek szkodliwego oprogramowania w kolekcji Kaspersky Lab

Liczba próbek szkodliwego oprogramowania w kolekcji Kaspersky Lab


Jednak to, że liczba nowych szkodliwych programów pozostaje na stałym poziomie, nie oznacza stabilizacji pod względem liczby ataków. Po pierwsze, szkodliwe oprogramowanie staje się coraz bardziej złożone, co widać nawet z roku na rok. Po drugie, cyberprzestępcy atakują komputery za pośrednictwem wielu luk w zabezpieczeniach przeglądarek oraz będących z nimi w interakcji aplikacji innych producentów. W efekcie, ten sam szkodliwy program często może rozprzestrzeniać się poprzez dziesięć różnych luk, co prowadzi do proporcjonalnego wzrostu liczby ataków.

Wszystkie zarejestrowane ataki można podzielić na 4 główne typy:
  • Ataki za pośrednictwem Internetu (wykrywane przez moduł ochrony WWW);
  • Lokalne incydenty (wykrywane na komputerach użytkowników);
  • Ataki sieciowe (wykrywane przez IDS);
  • Incydenty e-mail.

W 2010 roku - po raz pierwszy od czasu, gdy rozpoczęliśmy nasze obserwacje - całkowita liczba zarejestrowanych incydentów przekroczyła 1,5 miliarda! Ataki za pośrednictwem przeglądarek stanowiły ponad 30% tych incydentów, tj. ponad 500 milionów zablokowanych ataków.

Problem luk tak naprawdę wysunął się na pierwszy plan w 2010 roku. Ich wykorzystywanie stało się główną metodą przenikania do komputerów użytkowników, przy czy pod względem popularności wśród cyberprzestępców luki w produktach Microsoftu szybko ustępują lukom w produktach firmy Adobe i Apple, takim jak Safari, QuickTime oraz iTunes. Takie ataki są przeprowadzane przy użyciu zestawu exploitów stworzonych dla różnych luk w przeglądarkach oraz przeznaczonych dla nich wtyczek. W 2010 roku exploity na luki w aplikacjach firmy Adobe stanowiły absolutnego lidera pod względem liczby odnotowanych incydentów spowodowanych wykorzystaniem luk.

O ile w przeszłości cyberprzestępcy wykorzystywali luki w zabezpieczeniach przeważnie na wczesnym etapie przenikania do systemu, w 2010 roku wykryto kilka szkodliwych programów, które wykorzystują różne luki na wszystkich etapach swojego działania. Niektóre z nich, na przykład Stuxnet, wykorzystują również luki “zero-day”./p.

 

1 2 ... 10

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: